<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Qbargiba</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Qbargiba"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Qbargiba"/>
		<updated>2026-05-12T19:03:37Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Option_Cybers%C3%A9curit%C3%A9_2020/2021&amp;diff=55308</id>
		<title>Option Cybersécurité 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Option_Cybers%C3%A9curit%C3%A9_2020/2021&amp;diff=55308"/>
				<updated>2021-01-18T07:34:20Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Documents ==&lt;br /&gt;
&lt;br /&gt;
Le module de cybersécurité se présente sous la forme d'un certain nombre d'énigmes ou de puzzles à résoudre.&lt;br /&gt;
&lt;br /&gt;
Vous avez ici la liste des supports correspondants :&lt;br /&gt;
* Pour tous les participants un [https://ctf.plil.fr/challenges?category=option-cyberscurit-20202021 &amp;quot;jeu du drapeau&amp;quot;] comportant 10 niveaux. Certains niveaux sont difficiles mais pas compliqués et ne demandent donc pas d'expertise particulière en informatique, électronique ou traitement du signal. D'autres niveaux sont clairement compliqués, tentez !&lt;br /&gt;
* Pour ceux qui n'en ont pas déjà eu l'occasion, essayez de pénétrer sur le serveur de l'application Web [http://honey.plil.info]. Comme seule indication il vous est indiqué que le mot de passe de l'administrateur suit le même tropisme que celui des machines Zabeth. A vous de tester les attaques habituelles sur les sites Web utilisant des bases de données.&lt;br /&gt;
* Attaques réseau : [[Manipulations Web et Mail]]&lt;br /&gt;
* Attaques objects connectés : Vous disposez d'un &amp;quot;réseau&amp;quot; d'objets composé d'un Arduino Uno standard et d'un émetteur/récepteur FSK RFM69HCW. Plusieurs programmes transmettant des données peuvent être implantés sur les Arduino. Le but est de rechercher la clé de chiffrement et/ou les données envoyées. Pour cela, vous aurez physiquement accès à l'objet connecté pour pouvoir tenter de dumper la mémoire, lire des bus, ou intercepter le flux de donnée radio.&lt;br /&gt;
&lt;br /&gt;
Les supports de cours sont disponibles à l'adresse [http://www.cyberedu.fr/pages/supports/]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
Ecrivez vos noms sous le format exact &amp;quot;Prénom Nom&amp;quot;, séparez vos noms par des virgules.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Projet !! Elèves&lt;br /&gt;
|- &lt;br /&gt;
| [[Cyber 2020/2021 G1]] || Loïc RINGOT &amp;amp; Pierre SANCHEZ&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G2]] || Tanguy VIEUBLED &amp;amp; Paul VERNIER&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G3]] || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G4]] || Quentin BARGIBANT &amp;amp; Robin COUBELLE&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G5]] || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G6]] || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G7]] || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G8]] || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G9]] || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G10]] || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G11]] || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
| [[Cyber 2020/2021 G12]] || Prénom NOM &amp;amp; Prénom NOM&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54927</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54927"/>
				<updated>2020-12-17T17:57:43Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Installation de docker */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @       IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
On parametre également notre serveur mail dans ce fichier.&lt;br /&gt;
&lt;br /&gt;
On installe postfix et on choisit la configuration &amp;quot;Internet Site&amp;quot; pour configurer notre serveur mail. On entre notre nom de site : &amp;quot;ophiocordyceps.site&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
On rajoute l'alias suivant dans le fichier /etc/aliases&lt;br /&gt;
 admin:root&lt;br /&gt;
et on effectue la commande&lt;br /&gt;
 newaliases&lt;br /&gt;
Après avoir testé d'envoyer un mail à admin@ophiocordyceps.site via une adresse polytech, on reçoit nos mails dans le fichier /var/mail/root.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr&lt;br /&gt;
&lt;br /&gt;
On génère une demande de signature de certificat SSL via la commande&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout ophiocordyceps.site.key -out ophiocordyceps.csr&lt;br /&gt;
&lt;br /&gt;
On génère le certificat SSL sur gandi et on l'utilise ensuite dans notre fichier de configuration du serveur web apache2.&lt;br /&gt;
Après s'être rendu compte que notre serveur web ne fonctionne pas, on vérifie notre serveur DNS et on rajoute la ligne suivante au fichier /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 www     IN      CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
Notre fichier de configuration du serveur apache /etc/apache2/sites-availables/ophiocordyceps.site.conf est le suivant:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
     ServerName ophiocordyceps.site&lt;br /&gt;
     ServerAlias www.ophiocordyceps.site&lt;br /&gt;
     # Redirection 301  vers le site en HTTPS&lt;br /&gt;
     Redirect permanent / https://www.ophiocordyceps.site/&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
 	ServerName ophiocordyceps.site&lt;br /&gt;
 	ServerAdmin admin@ophiocordyceps.site&lt;br /&gt;
 	DocumentRoot /var/www/html&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
 	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 	SSLCertificateFile      /root/ophiocordyceps.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/ophiocordyceps.site.key&lt;br /&gt;
 	SSLCACertificateFile	/root/GandiStandardSSLCA2.pem&lt;br /&gt;
 	SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
On ajoute l'option:&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
dans le fichier etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
On génère ensuite les clefs asymétriques de signature de clef de zone et de zone pour signer les enregistrements:&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ophiocordyceps.site&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ophiocordyceps.site&lt;br /&gt;
&lt;br /&gt;
On renomme nos fichier pour rendre le tout plus lisible: -ksk pour la KSK et -zsk pour la ZSK puis .key pour la clef publique et .private pour la clef privée.&lt;br /&gt;
&lt;br /&gt;
On inclue ensuite les clefs publique dans notre fichier de zone /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-ksk.key&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrement de la zone:&lt;br /&gt;
 dnssec-signzone -o ophiocordyceps.site -k ophiocordyceps.site-ksk ../ophiocordyceps.site ophiocordyceps.site-zsk&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/bind/named.conf.local, on définit d'utiliser la zone signée:&lt;br /&gt;
 file:&amp;quot;/etc/bind/db.ophiocordyceps.site.signed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On indique ensuite à gandi la partie publique de la clef KSK.&lt;br /&gt;
On peut tester notre DNSSEC en utilisant la commande&lt;br /&gt;
 host -t any ophiocordyceps.site&lt;br /&gt;
ou depuis le site https://dnsviz.net/d/ophiocordyceps.site/dnssec/.&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
Après avoir installer dsniff sur le eeePC, on le passe en mode routeur via la commande:&lt;br /&gt;
 systctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite la commande&lt;br /&gt;
 arpspoof -i eth0 -t 172.26.145.55 172.26.145.254&lt;br /&gt;
avec 172.26.145.55 notre ip de zabeth05, et 172.26.145.254 l'ip du routeur&lt;br /&gt;
&lt;br /&gt;
En utilisant Wireshark, on réussit alors à intercepter des packets contenant possiblement des mots de passe sur les sites non sécurisés.&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;br /&gt;
&lt;br /&gt;
= Ferme de serveurs Web =&lt;br /&gt;
&lt;br /&gt;
== Architecture générale de la ferme ==&lt;br /&gt;
&lt;br /&gt;
modifier /etc/xen/ophiocordyceps.cfg&lt;br /&gt;
&lt;br /&gt;
 vif = ['bridge=IMA5sc, mac=...', 'bridge=bridgeStudents, mac=...']&lt;br /&gt;
&lt;br /&gt;
ajouter interface eth1 sur la VM principale (capbreton)&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet static&lt;br /&gt;
   address 192.168.42.16&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
ajouter interface eth0 sur la VM chassiron (déjà fait)&lt;br /&gt;
&lt;br /&gt;
pour avoir acces a internet il faut supprimer le fichier rm /etc/apt/apt.conf.d/01proxy sur les 2 machines et enlever le nom de domaine dans le fichier /etc/resolv.conf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
mettre en place la mascarade :&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A FORWARD -j ACCEPT -s 192.168.42.2/32&lt;br /&gt;
 iptables -A FORWARD -j ACCEPT -d 192.168.42.2/32&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -s 192.168.42.2/32 --to-source 193.48.57.187&lt;br /&gt;
&lt;br /&gt;
nous installons le paquet iptables-persistent et sauvegardons nos modifications avec iptables-save&lt;br /&gt;
&lt;br /&gt;
il faut aussi décommenter la ligne suivante dans le fichier /etc/sysctl.conf :&lt;br /&gt;
 net.ipv4.ip_forward = 1&lt;br /&gt;
&lt;br /&gt;
génération des la clé ssh (cf cours) et la déployer sur toutes les VM du groupe&lt;br /&gt;
 cat .ssh/id_rsa.pub | ssh root@ip_cible &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys2&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On installe ansible sur notre machine virtuelle principale pour gérer les machines sur le serveur chassiron. On crée alors l'inventaire:&lt;br /&gt;
 [host]&lt;br /&gt;
 192.168.42.2&lt;br /&gt;
 [hosts]&lt;br /&gt;
 192.168.42.4&lt;br /&gt;
 192.168.42.5&lt;br /&gt;
 192.168.42.7&lt;br /&gt;
 192.168.42.9&lt;br /&gt;
 192.168.42.12&lt;br /&gt;
&lt;br /&gt;
On peut ensuite tester avec la commande suivante qui nous renvoie les réponses de chaque machine:&lt;br /&gt;
 ansible all -a &amp;quot;lsb_release -d&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On crée un dossier de ~/roles qui comprendra les différents rôles utilisés par notre playbook ~/playbook.yml.&lt;br /&gt;
On configure 3 rôles basic, docker et registry pour notre machine sur chassiron, et un role deployer qui sera déployé sur toutes les machines sur chassiron.&lt;br /&gt;
Dans chaque role, on crée un dossier task, qui contient notre main.yml qui sera executé lors de l'utilisation du playbook.&lt;br /&gt;
&lt;br /&gt;
== Installation de docker ==&lt;br /&gt;
&lt;br /&gt;
On installe le docker créé par geerlingguy:&lt;br /&gt;
 ansible-galaxy install geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
On ajoute dans notre playbook les variables suivantes :&lt;br /&gt;
 vars:&lt;br /&gt;
     docker_apt_gpg_key: &amp;quot;https://download.docker.com/linux/debian/gpg&amp;quot;&lt;br /&gt;
     docker_apt_repository: &amp;quot;deb [arch={{ docker_apt_arch }}] https://download.docker.com/linux/debian buster {{ docker_apt_release_channel }}&amp;quot;&lt;br /&gt;
&lt;br /&gt;
ainsi que le role suivant:&lt;br /&gt;
&lt;br /&gt;
 - geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
== Création de votre conteneur ==&lt;br /&gt;
&lt;br /&gt;
== Configuration de vos serveurs internes ==&lt;br /&gt;
&lt;br /&gt;
== Equilibreur de charge ==&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54921</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54921"/>
				<updated>2020-12-17T17:26:24Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Architecture générale de la ferme */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @       IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
On parametre également notre serveur mail dans ce fichier.&lt;br /&gt;
&lt;br /&gt;
On installe postfix et on choisit la configuration &amp;quot;Internet Site&amp;quot; pour configurer notre serveur mail. On entre notre nom de site : &amp;quot;ophiocordyceps.site&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
On rajoute l'alias suivant dans le fichier /etc/aliases&lt;br /&gt;
 admin:root&lt;br /&gt;
et on effectue la commande&lt;br /&gt;
 newaliases&lt;br /&gt;
Après avoir testé d'envoyer un mail à admin@ophiocordyceps.site via une adresse polytech, on reçoit nos mails dans le fichier /var/mail/root.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr&lt;br /&gt;
&lt;br /&gt;
On génère une demande de signature de certificat SSL via la commande&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout ophiocordyceps.site.key -out ophiocordyceps.csr&lt;br /&gt;
&lt;br /&gt;
On génère le certificat SSL sur gandi et on l'utilise ensuite dans notre fichier de configuration du serveur web apache2.&lt;br /&gt;
Après s'être rendu compte que notre serveur web ne fonctionne pas, on vérifie notre serveur DNS et on rajoute la ligne suivante au fichier /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 www     IN      CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
Notre fichier de configuration du serveur apache /etc/apache2/sites-availables/ophiocordyceps.site.conf est le suivant:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
     ServerName ophiocordyceps.site&lt;br /&gt;
     ServerAlias www.ophiocordyceps.site&lt;br /&gt;
     # Redirection 301  vers le site en HTTPS&lt;br /&gt;
     Redirect permanent / https://www.ophiocordyceps.site/&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
 	ServerName ophiocordyceps.site&lt;br /&gt;
 	ServerAdmin admin@ophiocordyceps.site&lt;br /&gt;
 	DocumentRoot /var/www/html&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
 	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 	SSLCertificateFile      /root/ophiocordyceps.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/ophiocordyceps.site.key&lt;br /&gt;
 	SSLCACertificateFile	/root/GandiStandardSSLCA2.pem&lt;br /&gt;
 	SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
On ajoute l'option:&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
dans le fichier etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
On génère ensuite les clefs asymétriques de signature de clef de zone et de zone pour signer les enregistrements:&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ophiocordyceps.site&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ophiocordyceps.site&lt;br /&gt;
&lt;br /&gt;
On renomme nos fichier pour rendre le tout plus lisible: -ksk pour la KSK et -zsk pour la ZSK puis .key pour la clef publique et .private pour la clef privée.&lt;br /&gt;
&lt;br /&gt;
On inclue ensuite les clefs publique dans notre fichier de zone /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-ksk.key&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrement de la zone:&lt;br /&gt;
 dnssec-signzone -o ophiocordyceps.site -k ophiocordyceps.site-ksk ../ophiocordyceps.site ophiocordyceps.site-zsk&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/bind/named.conf.local, on définit d'utiliser la zone signée:&lt;br /&gt;
 file:&amp;quot;/etc/bind/db.ophiocordyceps.site.signed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On indique ensuite à gandi la partie publique de la clef KSK.&lt;br /&gt;
On peut tester notre DNSSEC en utilisant la commande&lt;br /&gt;
 host -t any ophiocordyceps.site&lt;br /&gt;
ou depuis le site https://dnsviz.net/d/ophiocordyceps.site/dnssec/.&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
Après avoir installer dsniff sur le eeePC, on le passe en mode routeur via la commande:&lt;br /&gt;
 systctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite la commande&lt;br /&gt;
 arpspoof -i eth0 -t 172.26.145.55 172.26.145.254&lt;br /&gt;
avec 172.26.145.55 notre ip de zabeth05, et 172.26.145.254 l'ip du routeur&lt;br /&gt;
&lt;br /&gt;
En utilisant Wireshark, on réussit alors à intercepter des packets contenant possiblement des mots de passe sur les sites non sécurisés.&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;br /&gt;
&lt;br /&gt;
= Ferme de serveurs Web =&lt;br /&gt;
&lt;br /&gt;
== Architecture générale de la ferme ==&lt;br /&gt;
&lt;br /&gt;
modifier /etc/xen/ophiocordyceps.cfg&lt;br /&gt;
&lt;br /&gt;
 vif = ['bridge=IMA5sc, mac=...', 'bridge=bridgeStudents, mac=...']&lt;br /&gt;
&lt;br /&gt;
ajouter interface eth1 sur la VM principale (capbreton)&lt;br /&gt;
&lt;br /&gt;
 auto eth1&lt;br /&gt;
 iface eth1 inet static&lt;br /&gt;
   address 192.168.42.16&lt;br /&gt;
   netmask 255.255.255.0&lt;br /&gt;
&lt;br /&gt;
ajouter interface eth0 sur la VM chassiron (déjà fait)&lt;br /&gt;
&lt;br /&gt;
pour avoir acces a internet il faut supprimer le fichier rm /etc/apt/apt.conf.d/01proxy sur les 2 machines et enlever le nom de domaine dans le fichier /etc/resolv.conf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
mettre en place la mascarade :&lt;br /&gt;
 iptables -P FORWARD DROP&lt;br /&gt;
 iptables -A FORWARD -j ACCEPT -s 192.168.42.2/32&lt;br /&gt;
 iptables -A FORWARD -j ACCEPT -d 192.168.42.2/32&lt;br /&gt;
 iptables -t nat -A POSTROUTING -j SNAT -s 192.168.42.2/32 --to-source 193.48.57.187&lt;br /&gt;
&lt;br /&gt;
nous installons le paquet iptables-persistent et sauvegardons nos modifications avec iptables-save&lt;br /&gt;
&lt;br /&gt;
il faut aussi décommenter la ligne suivante dans le fichier /etc/sysctl.conf :&lt;br /&gt;
 net.ipv4.ip_forward = 1&lt;br /&gt;
&lt;br /&gt;
génération des la clé ssh (cf cours) et la déployer sur toutes les VM du groupe&lt;br /&gt;
 cat .ssh/id_rsa.pub | ssh root@ip_cible &amp;quot;cat &amp;gt;&amp;gt; /root/.ssh/authorized_keys2&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On installe ansible sur notre machine virtuelle principale pour gérer les machines sur le serveur chassiron. On crée alors l'inventaire:&lt;br /&gt;
 [host]&lt;br /&gt;
 192.168.42.2&lt;br /&gt;
 [hosts]&lt;br /&gt;
 192.168.42.4&lt;br /&gt;
 192.168.42.5&lt;br /&gt;
 192.168.42.7&lt;br /&gt;
 192.168.42.9&lt;br /&gt;
 192.168.42.12&lt;br /&gt;
&lt;br /&gt;
On peut ensuite tester avec la commande suivante qui nous renvoie les réponses de chaque machine:&lt;br /&gt;
 ansible all -a &amp;quot;lsb_release -d&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On crée un dossier de ~/roles qui comprendra les différents rôles utilisés par notre playbook ~/playbook.yml.&lt;br /&gt;
On configure 3 rôles basic, docker et registry pour notre machine sur chassiron, et un role deployer qui sera déployé sur toutes les machines sur chassiron.&lt;br /&gt;
Dans chaque role, on crée un dossier task, qui contient notre main.yml qui sera executé lors de l'utilisation du playbook.&lt;br /&gt;
&lt;br /&gt;
== Installation de docker ==&lt;br /&gt;
&lt;br /&gt;
== Création de votre conteneur ==&lt;br /&gt;
&lt;br /&gt;
== Configuration de vos serveurs internes ==&lt;br /&gt;
&lt;br /&gt;
== Equilibreur de charge ==&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54635</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54635"/>
				<updated>2020-12-14T17:34:21Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @       IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
On parametre également notre serveur mail dans ce fichier.&lt;br /&gt;
&lt;br /&gt;
On installe postfix et on choisit la configuration &amp;quot;Internet Site&amp;quot; pour configurer notre serveur mail. On entre notre nom de site : &amp;quot;ophiocordyceps.site&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
On rajoute l'alias suivant dans le fichier /etc/aliases&lt;br /&gt;
 admin:root&lt;br /&gt;
et on effectue la commande&lt;br /&gt;
 newaliases&lt;br /&gt;
Après avoir testé d'envoyer un mail à admin@ophiocordyceps.site via une adresse polytech, on reçoit nos mails dans le fichier /var/mail/root.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr&lt;br /&gt;
&lt;br /&gt;
On génère une demande de signature de certificat SSL via la commande&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout ophiocordyceps.site.key -out ophiocordyceps.csr&lt;br /&gt;
&lt;br /&gt;
On génère le certificat SSL sur gandi et on l'utilise ensuite dans notre fichier de configuration du serveur web apache2.&lt;br /&gt;
Après s'être rendu compte que notre serveur web ne fonctionne pas, on vérifie notre serveur DNS et on rajoute la ligne suivante au fichier /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 www     IN      CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
Notre fichier de configuration du serveur apache /etc/apache2/sites-availables/ophiocordyceps.site.conf est le suivant:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
     ServerName ophiocordyceps.site&lt;br /&gt;
     ServerAlias www.ophiocordyceps.site&lt;br /&gt;
     # Redirection 301  vers le site en HTTPS&lt;br /&gt;
     Redirect permanent / https://www.ophiocordyceps.site/&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
 	ServerName ophiocordyceps.site&lt;br /&gt;
 	ServerAdmin admin@ophiocordyceps.site&lt;br /&gt;
 	DocumentRoot /var/www/html&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
 	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 	SSLCertificateFile      /root/ophiocordyceps.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/ophiocordyceps.site.key&lt;br /&gt;
 	SSLCACertificateFile	/root/GandiStandardSSLCA2.pem&lt;br /&gt;
 	SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
On ajoute l'option:&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
dans le fichier etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
On génère ensuite les clefs asymétriques de signature de clef de zone et de zone pour signer les enregistrements:&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ophiocordyceps.site&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ophiocordyceps.site&lt;br /&gt;
&lt;br /&gt;
On renomme nos fichier pour rendre le tout plus lisible: -ksk pour la KSK et -zsk pour la ZSK puis .key pour la clef publique et .private pour la clef privée.&lt;br /&gt;
&lt;br /&gt;
On inclue ensuite les clefs publique dans notre fichier de zone /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-ksk.key&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrement de la zone:&lt;br /&gt;
 dnssec-signzone -o ophiocordyceps.site -k ophiocordyceps.site-ksk ../ophiocordyceps.site ophiocordyceps.site-zsk&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/bind/named.conf.local, on définit d'utiliser la zone signée:&lt;br /&gt;
 file:&amp;quot;/etc/bind/db.ophiocordyceps.site.signed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On indique ensuite à gandi la partie publique de la clef KSK.&lt;br /&gt;
On peut tester notre DNSSEC en utilisant la commande&lt;br /&gt;
 host -t any ophiocordyceps.site&lt;br /&gt;
ou depuis le site https://dnsviz.net/d/ophiocordyceps.site/dnssec/.&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
Après avoir installer dsniff sur le eeePC, on le passe en mode routeur via la commande:&lt;br /&gt;
 systctl -w net.ipv4.ip_forward=1&lt;br /&gt;
&lt;br /&gt;
On effectue ensuite la commande&lt;br /&gt;
 arpspoof -i eth0 -t 172.26.145.55 172.26.145.254&lt;br /&gt;
avec 172.26.145.55 notre ip de zabeth05, et 172.26.145.254 l'ip du routeur&lt;br /&gt;
&lt;br /&gt;
En utilisant Wireshark, on réussit alors à intercepter des packets contenant possiblement des mots de passe sur les sites non sécurisés.&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54526</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54526"/>
				<updated>2020-12-14T15:27:02Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Sécurisation de serveur DNS par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @       IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
On parametre également notre serveur mail dans ce fichier.&lt;br /&gt;
&lt;br /&gt;
On installe postfix et on choisit la configuration &amp;quot;Internet Site&amp;quot; pour configurer notre serveur mail. On entre notre nom de site : &amp;quot;ophiocordyceps.site&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
On rajoute l'alias suivant dans le fichier /etc/aliases&lt;br /&gt;
 admin:root&lt;br /&gt;
et on effectue la commande&lt;br /&gt;
 newaliases&lt;br /&gt;
Après avoir testé d'envoyer un mail à admin@ophiocordyceps.site via une adresse polytech, on reçoit nos mails dans le fichier /var/mail/root.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr&lt;br /&gt;
&lt;br /&gt;
On génère une demande de signature de certificat SSL via la commande&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout ophiocordyceps.site.key -out ophiocordyceps.csr&lt;br /&gt;
&lt;br /&gt;
On génère le certificat SSL sur gandi et on l'utilise ensuite dans notre fichier de configuration du serveur web apache2.&lt;br /&gt;
Après s'être rendu compte que notre serveur web ne fonctionne pas, on vérifie notre serveur DNS et on rajoute la ligne suivante au fichier /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 www     IN      CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
Notre fichier de configuration du serveur apache /etc/apache2/sites-availables/ophiocordyceps.site.conf est le suivant:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
     ServerName ophiocordyceps.site&lt;br /&gt;
     ServerAlias www.ophiocordyceps.site&lt;br /&gt;
     # Redirection 301  vers le site en HTTPS&lt;br /&gt;
     Redirect permanent / https://www.ophiocordyceps.site/&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
 	ServerName ophiocordyceps.site&lt;br /&gt;
 	ServerAdmin admin@ophiocordyceps.site&lt;br /&gt;
 	DocumentRoot /var/www/html&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
 	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 	SSLCertificateFile      /root/ophiocordyceps.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/ophiocordyceps.site.key&lt;br /&gt;
 	SSLCACertificateFile	/root/GandiStandardSSLCA2.pem&lt;br /&gt;
 	SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
On ajoute l'option:&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
dans le fichier etc/bind/named.conf.options&lt;br /&gt;
&lt;br /&gt;
On génère ensuite les clefs asymétriques de signature de clef de zone et de zone pour signer les enregistrements:&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE ophiocordyceps.site&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE ophiocordyceps.site&lt;br /&gt;
&lt;br /&gt;
On renomme nos fichier pour rendre le tout plus lisible: -ksk pour la KSK et -zsk pour la ZSK puis .key pour la clef publique et .private pour la clef privée.&lt;br /&gt;
&lt;br /&gt;
On inclue ensuite les clefs publique dans notre fichier de zone /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-ksk.key&lt;br /&gt;
 $include /etc/bind/ophiocordyceps.site.dnssec/ophiocordyceps.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
On signe les enregistrement de la zone:&lt;br /&gt;
 dnssec-signzone -o ophiocordyceps.site -k ophiocordyceps.site-ksk ../ophiocordyceps.site ophiocordyceps.site-zsk&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/bind/named.conf.local, on définit d'utiliser la zone signée:&lt;br /&gt;
 file:&amp;quot;/etc/bind/db.ophiocordyceps.site.signed&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On indique ensuite à gandi la partie publique de la clef KSK.&lt;br /&gt;
On peut tester notre DNSSEC en utilisant la commande&lt;br /&gt;
 host -t any ophiocordyceps.site&lt;br /&gt;
ou depuis le site https://dnsviz.net/d/ophiocordyceps.site/dnssec/.&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54151</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54151"/>
				<updated>2020-11-30T16:44:06Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Sécurisation par certificat */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @       IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
On parametre également notre serveur mail dans ce fichier.&lt;br /&gt;
&lt;br /&gt;
On installe postfix et on choisit la configuration &amp;quot;Internet Site&amp;quot; pour configurer notre serveur mail. On entre notre nom de site : &amp;quot;ophiocordyceps.site&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
On rajoute l'alias suivant dans le fichier /etc/aliases&lt;br /&gt;
 admin:root&lt;br /&gt;
et on effectue la commande&lt;br /&gt;
 newaliases&lt;br /&gt;
Après avoir testé d'envoyer un mail à admin@ophiocordyceps.site via une adresse polytech, on reçoit nos mails dans le fichier /var/mail/root.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr&lt;br /&gt;
&lt;br /&gt;
On génère une demande de signature de certificat SSL via la commande&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout ophiocordyceps.site.key -out ophiocordyceps.csr&lt;br /&gt;
&lt;br /&gt;
On génère le certificat SSL sur gandi et on l'utilise ensuite dans notre fichier de configuration du serveur web apache2.&lt;br /&gt;
Après s'être rendu compte que notre serveur web ne fonctionne pas, on vérifie notre serveur DNS et on rajoute la ligne suivante au fichier /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 www     IN      CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
Notre fichier de configuration du serveur apache /etc/apache2/sites-availables/ophiocordyceps.site.conf est le suivant:&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
     ServerName ophiocordyceps.site&lt;br /&gt;
     ServerAlias www.ophiocordyceps.site&lt;br /&gt;
     # Redirection 301  vers le site en HTTPS&lt;br /&gt;
     Redirect permanent / https://www.ophiocordyceps.site/&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
 	ServerName ophiocordyceps.site&lt;br /&gt;
 	ServerAdmin admin@ophiocordyceps.site&lt;br /&gt;
 	DocumentRoot /var/www/html&lt;br /&gt;
         SSLEngine on&lt;br /&gt;
 	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 	SSLCertificateFile      /root/ophiocordyceps.site.crt&lt;br /&gt;
         SSLCertificateKeyFile /root/ophiocordyceps.site.key&lt;br /&gt;
 	SSLCACertificateFile	/root/GandiStandardSSLCA2.pem&lt;br /&gt;
 	SSLVerifyClient None&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54134</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=54134"/>
				<updated>2020-11-30T16:29:25Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Sécurisation par certificat */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @       IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
On parametre également notre serveur mail dans ce fichier.&lt;br /&gt;
&lt;br /&gt;
On installe postfix et on choisit la configuration &amp;quot;Internet Site&amp;quot; pour configurer notre serveur mail. On entre notre nom de site : &amp;quot;ophiocordyceps.site&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
On rajoute l'alias suivant dans le fichier /etc/aliases&lt;br /&gt;
 admin:root&lt;br /&gt;
et on effectue la commande&lt;br /&gt;
 newaliases&lt;br /&gt;
Après avoir testé d'envoyer un mail à admin@ophiocordyceps.site via une adresse polytech, on reçoit nos mails dans le fichier /var/mail/root.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr&lt;br /&gt;
&lt;br /&gt;
On génère une demande de signature de certificat SSL via la commande&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout ophiocordyceps.site.key -out ophiocordyceps.csr&lt;br /&gt;
&lt;br /&gt;
On génère le certificat SSL sur gandi et on l'utilise ensuite dans notre fichier de configuration du serveur web apache2.&lt;br /&gt;
Après s'être rendu compte que notre serveur web ne fonctionne pas, on vérifie notre serveur DNS et on rajoute la ligne suivante au fichier /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 www     IN      CNAME   ns1&lt;br /&gt;
&lt;br /&gt;
Notre fichier de configuration du serveur apache /etc/apache2/sites-availables/ophiocordyceps.site.conf est le suivant:&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53822</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53822"/>
				<updated>2020-11-16T17:42:10Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @       IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
On parametre également notre serveur mail dans ce fichier.&lt;br /&gt;
&lt;br /&gt;
On installe postfix et on choisit la configuration &amp;quot;Internet Site&amp;quot; pour configurer notre serveur mail. On entre notre nom de site : &amp;quot;ophiocordyceps.site&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
On rajoute l'alias suivant dans le fichier /etc/aliases&lt;br /&gt;
 admin:root&lt;br /&gt;
et on effectue la commande&lt;br /&gt;
 newaliases&lt;br /&gt;
Après avoir testé d'envoyer un mail à admin@ophiocordyceps.site via une adresse polytech, on reçoit nos mails dans le fichier /var/mail/root.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53820</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53820"/>
				<updated>2020-11-16T17:34:23Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Mise en place du serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @       IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
On parametre également notre serveur mail dans ce fichier.&lt;br /&gt;
&lt;br /&gt;
On installe postfix et on choisit la configuration &amp;quot;Internet Site&amp;quot; pour configurer notre serveur mail. On entre notre nom de site : &amp;quot;ophiocordyceps.site&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
On rajoute l'alias suivant dans le fichier /etc/aliases&lt;br /&gt;
 admin:root&lt;br /&gt;
&lt;br /&gt;
Après avoir testé d'envoyer un mail à admin@ophiocordyceps.site via une adresse polytech, on reçoit nos mails dans le fichier /var/mail/root.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53816</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53816"/>
				<updated>2020-11-16T17:22:05Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Mise en place du serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @       IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53815</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53815"/>
				<updated>2020-11-16T17:21:30Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Sécurisation par certificat */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @ 	 IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
Après avoir paramétrer notre mail, nous utiliserons le tutoriel Gandi pour générer la clé SSL https://docs.gandi.net/en/ssl/common_operations/csr.html#generate-csr&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=53789</id>
		<title>TP sysres IMA5sc 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=53789"/>
				<updated>2020-11-16T17:02:34Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| GURY Evan &amp;amp; DUBOIS Vincent&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| BARGIBANT Quentin &amp;amp; LAGNEAU Alex&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| SIMONIN Richard &amp;amp; MERTZ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| BENAYED Samuel &amp;amp; EVRARD Théo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| RINGOT Loïc &amp;amp; SANCHEZ Pierre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| NDUWAMUNGU Jean De Dieu &amp;amp; MOINAT Théau&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| EKHLAS EID Nour &amp;amp; BISALLI Clara&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| SOULAIMANI Jawad &amp;amp; TEKIN Kadir&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| VIEUBLED Tanguy &amp;amp; VERNIER Paul&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G10 | Cahier groupe n°10]]&lt;br /&gt;
| MALTI Hind &amp;amp; AHOUASSOU Loris&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G11 | Cahier groupe n°11]]&lt;br /&gt;
| DARDENNE Sébastien &amp;amp; CALLERISA Corto&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G12 | Cahier groupe n°12]]&lt;br /&gt;
| NORMAND Quentin &amp;amp; CLAUDEL Maxime&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G14 | Cahier groupe n°14]]&lt;br /&gt;
| FAUCHOIS Lukas &amp;amp; ROUILLÉ Guillaume&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==A faire==&lt;br /&gt;
&lt;br /&gt;
Chaque binôme peut :&lt;br /&gt;
* '''Compléter les tableaux du plan d'adressage'''&lt;br /&gt;
* Ajouter ses routes sur les 2 routeurs &lt;br /&gt;
* Paramétrer '''son propre vlan''' (voir plan d'adressage) en IPV4 (adresse + vrrp)&lt;br /&gt;
* Paramétrer '''son propre vlan''' (voir plan d'adressage) en IPV6 (adresse)&lt;br /&gt;
&lt;br /&gt;
Vous pouvez vous renseigner sur notre wiki.&amp;lt;br/&amp;gt;&lt;br /&gt;
Faites surtout très attention à ne pas effacer les modifications des autres groupes ainsi que les modifications communes déjà effectuées !&lt;br /&gt;
&lt;br /&gt;
'''Il n'y a rien à modifier sur les vlan 1, 131, 301, 314 et 333 !'''&amp;lt;br/&amp;gt;&lt;br /&gt;
'''Il n'y a rien à faire au niveau du rip'''&lt;br /&gt;
&lt;br /&gt;
Si vous avez le moindre doute, '''demandez-nous''' !&lt;br /&gt;
&lt;br /&gt;
Cordialement,&lt;br /&gt;
&lt;br /&gt;
Le groupe 14&lt;br /&gt;
&lt;br /&gt;
==Plan d'adressage==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Distribution !! VLAN privé !! IP (publique) !! IP (privée)&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 14&lt;br /&gt;
| oronge.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 314&lt;br /&gt;
| 193.48.57.176&lt;br /&gt;
| 100.64.0.16&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 12&lt;br /&gt;
| truffe.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 312&lt;br /&gt;
| 193.48.57.177&lt;br /&gt;
| 100.64.0.17&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 11&lt;br /&gt;
| stropharia.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 311&lt;br /&gt;
| 193.48.57.178&lt;br /&gt;
| 100.64.0.18&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 10&lt;br /&gt;
| pleurote.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 310&lt;br /&gt;
| 193.48.57.179&lt;br /&gt;
| 100.64.0.19&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 9&lt;br /&gt;
| calicedelamort.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 309&lt;br /&gt;
| 193.48.57.180&lt;br /&gt;
| 100.64.0.20&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 8&lt;br /&gt;
| piedbleu.site&lt;br /&gt;
|&lt;br /&gt;
| 308&lt;br /&gt;
| 193.48.57.181&lt;br /&gt;
| 100.64.0.21&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 7&lt;br /&gt;
| girolle.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 307&lt;br /&gt;
| 193.48.57.182&lt;br /&gt;
| 100.64.0.22&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 6&lt;br /&gt;
| morillon.website&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 306&lt;br /&gt;
| 193.48.57.183&lt;br /&gt;
| 100.64.0.23&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| amanite.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 305&lt;br /&gt;
| 193.48.57.184&lt;br /&gt;
| 100.64.0.24&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 4&lt;br /&gt;
| tricholome.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 304&lt;br /&gt;
| 193.48.57.185&lt;br /&gt;
| 100.64.0.25&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 3&lt;br /&gt;
| clavaire.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 303&lt;br /&gt;
| 193.48.57.186&lt;br /&gt;
| 100.64.0.26&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 2&lt;br /&gt;
| ophiocordyceps.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 302&lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| 100.64.0.27&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| trompettedelamort.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 301&lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| 100.64.0.28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! VLAN !! IPV4 !! IPV4 6509-E !! IPV4 C9200 !! IPV4 Routeur !! IPV6 !! N° VRRP&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 1&lt;br /&gt;
| 10.60.100.0/24&lt;br /&gt;
| 10.60.100.1&lt;br /&gt;
| 10.60.100.2&lt;br /&gt;
| 10.60.100.254&lt;br /&gt;
| 2001:660:4401:60b0::0/64&lt;br /&gt;
| 31&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.8/29&lt;br /&gt;
| 192.168.222.12&lt;br /&gt;
| 192.168.222.13&lt;br /&gt;
| &lt;br /&gt;
| 2001:660:4401:60b1::0/64&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.0/24&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 2001:660:4401:60b2::0/64&lt;br /&gt;
| 33&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| trompettedelamort.site&lt;br /&gt;
| 301&lt;br /&gt;
| 10.60.101.0/24&lt;br /&gt;
| 10.60.101.1&lt;br /&gt;
| 10.60.101.2&lt;br /&gt;
| 10.60.101.254&lt;br /&gt;
| 2001:660:4401:60b3::0/64&lt;br /&gt;
| 41&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 2&lt;br /&gt;
| ophiocordyceps.site&lt;br /&gt;
| 302&lt;br /&gt;
| 10.60.102.0/24&lt;br /&gt;
| 10.60.102.1&lt;br /&gt;
| 10.60.102.2&lt;br /&gt;
| 10.60.102.254&lt;br /&gt;
| 2001:660:4401:60b4::0/64&lt;br /&gt;
| 42&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 3&lt;br /&gt;
| clavaire.site&lt;br /&gt;
| 303&lt;br /&gt;
| 10.60.103.0/24&lt;br /&gt;
| 10.60.103.1&lt;br /&gt;
| 10.60.103.2&lt;br /&gt;
| 10.60.103.254&lt;br /&gt;
| 2001:660:4401:60b5::0/64&lt;br /&gt;
| 43&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 4&lt;br /&gt;
| tricholome.site&lt;br /&gt;
| 304&lt;br /&gt;
| 10.60.104.0/24&lt;br /&gt;
| 10.60.104.1&lt;br /&gt;
| 10.60.104.2&lt;br /&gt;
| 10.60.104.254&lt;br /&gt;
| 2001:660:4401:60b6::0/64&lt;br /&gt;
| 44&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| amanite.site&lt;br /&gt;
| 305&lt;br /&gt;
| 10.60.105.0/24&lt;br /&gt;
| 10.60.105.1&lt;br /&gt;
| 10.60.105.2&lt;br /&gt;
| 10.60.105.254&lt;br /&gt;
| 2001:660:4401:60b7::0/64&lt;br /&gt;
| 45&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 6&lt;br /&gt;
| morillon.website&lt;br /&gt;
| 306&lt;br /&gt;
| 10.60.106.0/24&lt;br /&gt;
| 10.60.106.1&lt;br /&gt;
| 10.60.106.2&lt;br /&gt;
| 10.60.106.254&lt;br /&gt;
| 2001:660:4401:60b8::0/64&lt;br /&gt;
| 46&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 7&lt;br /&gt;
| girolle.site&lt;br /&gt;
| 307&lt;br /&gt;
| 10.60.107.0/24&lt;br /&gt;
| 10.60.107.1&lt;br /&gt;
| 10.60.107.2&lt;br /&gt;
| 10.60.107.254&lt;br /&gt;
| 2001:660:4401:60b9::0/64&lt;br /&gt;
| 47&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 8&lt;br /&gt;
| &lt;br /&gt;
| 308&lt;br /&gt;
| 10.60.108.0/24&lt;br /&gt;
| 10.60.108.1&lt;br /&gt;
| 10.60.108.2&lt;br /&gt;
| 10.60.108.254&lt;br /&gt;
| 2001:660:4401:60ba::0/64&lt;br /&gt;
| 48&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 9&lt;br /&gt;
| calicedelamort.site&lt;br /&gt;
| 309&lt;br /&gt;
| 10.60.109.0/24&lt;br /&gt;
| 10.60.109.1&lt;br /&gt;
| 10.60.109.2&lt;br /&gt;
| 10.60.109.254&lt;br /&gt;
| 2001:660:4401:60bb::0/64&lt;br /&gt;
| 49&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 10&lt;br /&gt;
| pleurote.site&lt;br /&gt;
| 310&lt;br /&gt;
| 10.60.110.0/24&lt;br /&gt;
| 10.60.110.1&lt;br /&gt;
| 10.60.110.2&lt;br /&gt;
| 10.60.110.254&lt;br /&gt;
| 2001:660:4401:60bc::0/64&lt;br /&gt;
| 50&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 11&lt;br /&gt;
| stropharia.site&lt;br /&gt;
| 311&lt;br /&gt;
| 10.60.111.0/24&lt;br /&gt;
| 10.60.111.1&lt;br /&gt;
| 10.60.111.2&lt;br /&gt;
| 10.60.111.254&lt;br /&gt;
| 2001:660:4401:60bd::0/64&lt;br /&gt;
| 51&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 12&lt;br /&gt;
| truffe.site&lt;br /&gt;
| 312&lt;br /&gt;
| 10.60.112.0/24&lt;br /&gt;
| 10.60.112.1&lt;br /&gt;
| 10.60.112.2&lt;br /&gt;
| 10.60.112.254&lt;br /&gt;
| 2001:660:4401:60be::0/64&lt;br /&gt;
| 52&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 14&lt;br /&gt;
| oronge.site&lt;br /&gt;
| 314&lt;br /&gt;
| 10.60.114.0/24&lt;br /&gt;
| 10.60.114.1&lt;br /&gt;
| 10.60.114.2&lt;br /&gt;
| 10.60.114.254&lt;br /&gt;
| 2001:660:4401:60bf::0/64&lt;br /&gt;
| 54&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Branchement du matériel ===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global_scheme_PRA_2020.png|600px|center|Schéma de câblage]]&lt;br /&gt;
&lt;br /&gt;
=== Connexions entre équipements ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te5/4&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te1/1/1&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te6/5&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| AAA&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te5/5&lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.1/24&lt;br /&gt;
|-&lt;br /&gt;
| CAPBRETON&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Eth5&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te6/4&lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.12/29&lt;br /&gt;
|-&lt;br /&gt;
| ECOLE&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 1G&lt;br /&gt;
| Te1/1/3&lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.2/24&lt;br /&gt;
|-&lt;br /&gt;
| CAPBRETON&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Eth4&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Te5/4&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Cuivre&lt;br /&gt;
| AAA&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Gi1/0/1&lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.13/29&lt;br /&gt;
|-&lt;br /&gt;
| ECOLE&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Gi1/0/2&lt;br /&gt;
| XXX&lt;br /&gt;
| YYY.YYY.YYY.YYY&lt;br /&gt;
|-&lt;br /&gt;
| SDSL&lt;br /&gt;
| Cuivre&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage de l'OSPF ===&lt;br /&gt;
&lt;br /&gt;
'''6509-E'''&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                          # un numéro de processus                                                                                                         &lt;br /&gt;
  router-id 10.60.100.1                                   # un id pour le routeur (plus petite adresse disponible)&lt;br /&gt;
  log-adjacency-changes                                                                                  &lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240         # adresse que l'on souhaite diffuser aux voisins (addresse du VLAN 333)                                                                                                            &lt;br /&gt;
  summary-address 100.64.0.0 255.240.0.0 not-advertise   # address q'on veut pas diffuser (celle du reseau privé)&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise      # address q'on veut pas diffuser (?)                                                                                                             &lt;br /&gt;
  redistribute connected subnets                        # autorise la diffusion pour les nouveaux réseaux qui peuvent être connectés   &lt;br /&gt;
  redistribute static subnets route-map ospf                                                                                                                            &lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2                  # domaine de diffusion OSPF&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
  router-id 10.60.100.2                                   # on change simplement l'id du routeur par rapport au 6509-E&lt;br /&gt;
  log-adjacency-changes                                                                                  &lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
  summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
  redistribute connected subnets                       &lt;br /&gt;
  redistribute static subnets route-map ospf                                                                                                                            &lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53787</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53787"/>
				<updated>2020-11-16T17:00:28Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Installation dans la machine virtuelle Xen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.17 --netmask=255.255.255.0 --password=******* --dir=/usr/local/xen --dist=buster --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
Comme les adresses ont changé au cours du TP nous avons modifié le fichier /etc/network/interfaces et après avoir utilisé les commandes suivantes nous avons la bonne adresse IP sur notre vm.&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @ 	 IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53783</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53783"/>
				<updated>2020-11-16T16:48:04Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Installation dans la machine virtuelle Xen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.27 --netmask=255.255.255.240 --password=******* --dir=/usr/local/xen --dist=buster --mirror=debian.polytech-lille.fr --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Montage des disques ===&lt;br /&gt;
(fait, à remplir)&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @ 	 IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53780</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53780"/>
				<updated>2020-11-16T16:46:27Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Installation de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation des systèmes d’exploitation =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
On travaillera durant cette partie sur le serveur capbreton.plil.info&lt;br /&gt;
 ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
== Installation dans la machine virtuelle Xen  ==&lt;br /&gt;
&lt;br /&gt;
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:&lt;br /&gt;
&lt;br /&gt;
 xen-create-image --hostname=ophiocordyceps --ip=100.64.0.27 --netmask=255.255.255.240 --password=******* --dir=/usr/local/xen --dist=buster --mirror=debian.polytech-lille.fr --gateway=100.64.0.5&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion avec Internet (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du réseau ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
== Interconnexion Internet de secours (IPv6) ==&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur SSH ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @ 	 IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
== Sécurisation par certificat ==&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de serveur DNS par DNSSEC ==&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
== Exploitation de failles du système ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de clef WEP d'un point d'accès WiFi ==&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par force brute ==&lt;br /&gt;
&lt;br /&gt;
== Attaque de type &amp;quot;homme du milieu&amp;quot; par usurpation ARP ==&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
== Sécurisation de données ==&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53771</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53771"/>
				<updated>2020-11-16T16:34:04Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Installation de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation de la machine virtuelle =&lt;br /&gt;
&lt;br /&gt;
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.&lt;br /&gt;
&lt;br /&gt;
== Montage des partitions ==&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
= Services Internet =&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ssh ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @ 	 IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
= Tests d'intrusion =&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53760</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53760"/>
				<updated>2020-11-16T16:29:44Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Mise en place du serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation de la machine virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Montage des partitions ==&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ssh ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.local : Création de la zone&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;ophiocordyceps.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.ophiocordyceps.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:&lt;br /&gt;
 $TTL    3600&lt;br /&gt;
 @       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (&lt;br /&gt;
                       	    1           ; Version&lt;br /&gt;
                          3600           ; Refresh [1h]&lt;br /&gt;
                           600           ; Retry   [10m]&lt;br /&gt;
                         86400           ; Expire  [1d]&lt;br /&gt;
                           600 )         ; Negative Cache TTL [1h] &lt;br /&gt;
 &lt;br /&gt;
 @       IN      NS      ns1.ophiocordyceps.site.&lt;br /&gt;
 @ 	 IN 	NS 	ns6.gandi.net.&lt;br /&gt;
 @       IN      MX      100 ns1.ophiocordyceps.site.&lt;br /&gt;
 &lt;br /&gt;
 ns1     IN      A       193.48.57.187&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53757</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53757"/>
				<updated>2020-11-16T16:25:43Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Installation de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation de la machine virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Montage des partitions ==&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ssh ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur DNS ==&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS&lt;br /&gt;
&lt;br /&gt;
Modification de /etc/bind/named.conf.options : Ajout des options&lt;br /&gt;
 listen-on-v6 { any; }&lt;br /&gt;
 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; }&lt;br /&gt;
ainsi que de l'acces list :&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  217.70.177.40/32 ;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53720</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53720"/>
				<updated>2020-11-16T15:02:19Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Installation de la machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation de la machine virtuelle =&lt;br /&gt;
&lt;br /&gt;
== Montage des partitions ==&lt;br /&gt;
&lt;br /&gt;
== Mise en place du serveur ssh ==&lt;br /&gt;
&lt;br /&gt;
Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=53709</id>
		<title>TP sysres IMA5sc 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=53709"/>
				<updated>2020-11-16T14:46:35Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| GURY Evan &amp;amp; DUBOIS Vincent&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| BARGIBANT Quentin &amp;amp; LAGNEAU Alex&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| SIMONIN Richard &amp;amp; MERTZ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| BENAYED Samuel &amp;amp; EVRARD Théo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| RINGOT Loïc &amp;amp; SANCHEZ Pierre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| NDUWAMUNGU Jean De Dieu &amp;amp; MOINAT Théau&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| EKHLAS EID Nour &amp;amp; BISALLI Clara&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| SOULAIMANI Jawad &amp;amp; TEKIN Kadir&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| VIEUBLED Tanguy &amp;amp; VERNIER Paul&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G10 | Cahier groupe n°10]]&lt;br /&gt;
| MALTI Hind &amp;amp; AHOUASSOU Loris&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G11 | Cahier groupe n°11]]&lt;br /&gt;
| DARDENNE Sébastien &amp;amp; CALLERISA Corto&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G12 | Cahier groupe n°12]]&lt;br /&gt;
| NORMAND Quentin &amp;amp; CLAUDEL Maxime&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G14 | Cahier groupe n°14]]&lt;br /&gt;
| FAUCHOIS Lukas &amp;amp; ROUILLÉ Guillaume&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
==A faire==&lt;br /&gt;
&lt;br /&gt;
Chaque binôme peut :&lt;br /&gt;
* '''Compléter les tableaux du plan d'adressage'''&lt;br /&gt;
* Ajouter ses routes sur les 2 routeurs &lt;br /&gt;
* Paramétrer '''son propre vlan''' (voir plan d'adressage) en IPV4 (adresse + vrrp)&lt;br /&gt;
* Paramétrer '''son propre vlan''' (voir plan d'adressage) en IPV6 (adresse)&lt;br /&gt;
&lt;br /&gt;
Vous pouvez vous renseigner sur notre wiki.&amp;lt;br/&amp;gt;&lt;br /&gt;
Faites surtout très attention à ne pas effacer les modifications des autres groupes ainsi que les modifications communes déjà effectuées !&lt;br /&gt;
&lt;br /&gt;
'''Il n'y a rien à modifier sur les vlan 1, 131, 301, 314 et 333 !'''&amp;lt;br/&amp;gt;&lt;br /&gt;
'''Il n'y a rien à faire au niveau du rip'''&lt;br /&gt;
&lt;br /&gt;
Si vous avez le moindre doute, '''demandez-nous''' !&lt;br /&gt;
&lt;br /&gt;
Cordialement,&lt;br /&gt;
&lt;br /&gt;
Le groupe 14&lt;br /&gt;
&lt;br /&gt;
==Plan d'adressage==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Distribution !! VLAN privé !! IP (publique) !! IP (privée)&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 14&lt;br /&gt;
| oronge.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 314&lt;br /&gt;
| 193.48.57.176&lt;br /&gt;
| 100.64.0.16&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 12&lt;br /&gt;
| truffe.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 312&lt;br /&gt;
| 193.48.57.177&lt;br /&gt;
| 100.64.0.17&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 11&lt;br /&gt;
| stropharia.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 311&lt;br /&gt;
| 193.48.57.178&lt;br /&gt;
| 100.64.0.18&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 10&lt;br /&gt;
| pleurote.site&lt;br /&gt;
|&lt;br /&gt;
| 310&lt;br /&gt;
| 193.48.57.179&lt;br /&gt;
| 100.64.0.19&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 9&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 309&lt;br /&gt;
| 193.48.57.180&lt;br /&gt;
| 100.64.0.20&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 8&lt;br /&gt;
| piedbleu.site&lt;br /&gt;
|&lt;br /&gt;
| 308&lt;br /&gt;
| 193.48.57.181&lt;br /&gt;
| 100.64.0.21&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 7&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 307&lt;br /&gt;
| 193.48.57.182&lt;br /&gt;
| 100.64.0.22&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 6&lt;br /&gt;
| morillon.website&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 306&lt;br /&gt;
| 193.48.57.183&lt;br /&gt;
| 100.64.0.23&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| amanite.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 305&lt;br /&gt;
| 193.48.57.184&lt;br /&gt;
| 100.64.0.24&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 4&lt;br /&gt;
|&lt;br /&gt;
|&lt;br /&gt;
| 304&lt;br /&gt;
| 193.48.57.185&lt;br /&gt;
| 100.64.0.25&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 3&lt;br /&gt;
| clavaire.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 303&lt;br /&gt;
| 193.48.57.186&lt;br /&gt;
| 100.64.0.26&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 2&lt;br /&gt;
| ophiocordyceps.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 302&lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| 100.64.0.27&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| trompettedelamort.site&lt;br /&gt;
| Debian 10 Buster&lt;br /&gt;
| 301&lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| 100.64.0.28&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! VLAN !! IPV4 !! IPV4 6509-E !! IPV4 C9200 !! IPV4 Routeur !! IPV6 !! N° VRRP&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 1&lt;br /&gt;
| 10.60.100.0/24&lt;br /&gt;
| 10.60.100.1&lt;br /&gt;
| 10.60.100.2&lt;br /&gt;
| 10.60.100.254&lt;br /&gt;
| 2001:660:4401:60b0::0/64&lt;br /&gt;
| 31&lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.8/29&lt;br /&gt;
| 192.168.222.12&lt;br /&gt;
| 192.168.222.13&lt;br /&gt;
| &lt;br /&gt;
| 2001:660:4401:60b1::0/64&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.0/24&lt;br /&gt;
| 100.64.0.1&lt;br /&gt;
| 100.64.0.2&lt;br /&gt;
| 100.64.0.254&lt;br /&gt;
| 2001:660:4401:60b2::0/64&lt;br /&gt;
| 33&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| trompettedelamort.site&lt;br /&gt;
| 301&lt;br /&gt;
| 10.60.101.0/24&lt;br /&gt;
| 10.60.101.1&lt;br /&gt;
| 10.60.101.2&lt;br /&gt;
| 10.60.101.254&lt;br /&gt;
| 2001:660:4401:60b3::0/64&lt;br /&gt;
| 41&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 2&lt;br /&gt;
| &lt;br /&gt;
| 302&lt;br /&gt;
| 10.60.102.0/24&lt;br /&gt;
| 10.60.102.1&lt;br /&gt;
| 10.60.102.2&lt;br /&gt;
| 10.60.102.254&lt;br /&gt;
| 2001:660:4401:60b4::0/64&lt;br /&gt;
| 42&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 3&lt;br /&gt;
| &lt;br /&gt;
| 303&lt;br /&gt;
| 10.60.103.0/24&lt;br /&gt;
| 10.60.103.1&lt;br /&gt;
| 10.60.103.2&lt;br /&gt;
| 10.60.103.254&lt;br /&gt;
| 2001:660:4401:60b5::0/64&lt;br /&gt;
| 43&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 4&lt;br /&gt;
| &lt;br /&gt;
| 304&lt;br /&gt;
| 10.60.104.0/24&lt;br /&gt;
| 10.60.104.1&lt;br /&gt;
| 10.60.104.2&lt;br /&gt;
| 10.60.104.254&lt;br /&gt;
| 2001:660:4401:60b6::0/64&lt;br /&gt;
| 44&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 5&lt;br /&gt;
| amanite.site&lt;br /&gt;
| 305&lt;br /&gt;
| 10.60.105.0/24&lt;br /&gt;
| 10.60.105.1&lt;br /&gt;
| 10.60.105.2&lt;br /&gt;
| 10.60.105.254&lt;br /&gt;
| 2001:660:4401:60b7::0/64&lt;br /&gt;
| 45&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 6&lt;br /&gt;
| morillon.website&lt;br /&gt;
| 306&lt;br /&gt;
| 10.60.106.0/24&lt;br /&gt;
| 10.60.106.1&lt;br /&gt;
| 10.60.106.2&lt;br /&gt;
| 10.60.106.254&lt;br /&gt;
| 2001:660:4401:60b8::0/64&lt;br /&gt;
| 46&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 7&lt;br /&gt;
| &lt;br /&gt;
| 307&lt;br /&gt;
| 10.60.107.0/24&lt;br /&gt;
| 10.60.107.1&lt;br /&gt;
| 10.60.107.2&lt;br /&gt;
| 10.60.107.254&lt;br /&gt;
| 2001:660:4401:60b9::0/64&lt;br /&gt;
| 47&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 8&lt;br /&gt;
| &lt;br /&gt;
| 308&lt;br /&gt;
| 10.60.108.0/24&lt;br /&gt;
| 10.60.108.1&lt;br /&gt;
| 10.60.108.2&lt;br /&gt;
| 10.60.108.254&lt;br /&gt;
| 2001:660:4401:60ba::0/64&lt;br /&gt;
| 48&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 9&lt;br /&gt;
| &lt;br /&gt;
| 309&lt;br /&gt;
| 10.60.109.0/24&lt;br /&gt;
| 10.60.109.1&lt;br /&gt;
| 10.60.109.2&lt;br /&gt;
| 10.60.109.254&lt;br /&gt;
| 2001:660:4401:60bb::0/64&lt;br /&gt;
| 49&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 10&lt;br /&gt;
| pleurote.site&lt;br /&gt;
| 310&lt;br /&gt;
| 10.60.110.0/24&lt;br /&gt;
| 10.60.110.1&lt;br /&gt;
| 10.60.110.2&lt;br /&gt;
| 10.60.110.254&lt;br /&gt;
| 2001:660:4401:60bc::0/64&lt;br /&gt;
| 50&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 11&lt;br /&gt;
| stropharia.site&lt;br /&gt;
| 311&lt;br /&gt;
| 10.60.111.0/24&lt;br /&gt;
| 10.60.111.1&lt;br /&gt;
| 10.60.111.2&lt;br /&gt;
| 10.60.111.254&lt;br /&gt;
| 2001:660:4401:60bd::0/64&lt;br /&gt;
| 51&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 12&lt;br /&gt;
| truffe.site&lt;br /&gt;
| 312&lt;br /&gt;
| 10.60.112.0/24&lt;br /&gt;
| 10.60.112.1&lt;br /&gt;
| 10.60.112.2&lt;br /&gt;
| 10.60.112.254&lt;br /&gt;
| 2001:660:4401:60be::0/64&lt;br /&gt;
| 52&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 14&lt;br /&gt;
| oronge.site&lt;br /&gt;
| 314&lt;br /&gt;
| 10.60.114.0/24&lt;br /&gt;
| 10.60.114.1&lt;br /&gt;
| 10.60.114.2&lt;br /&gt;
| 10.60.114.254&lt;br /&gt;
| 2001:660:4401:60bf::0/64&lt;br /&gt;
| 54&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Installation du réseau ==&lt;br /&gt;
&lt;br /&gt;
=== Branchement du matériel ===&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Global_scheme_PRA_2020.png|600px|center|Schéma de câblage]]&lt;br /&gt;
&lt;br /&gt;
=== Connexions entre équipements ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te5/4&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te1/1/1&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te6/5&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| AAA&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te5/5&lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.1/24&lt;br /&gt;
|-&lt;br /&gt;
| CAPBRETON&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Eth5&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 6509-E&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Te6/4&lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.12/29&lt;br /&gt;
|-&lt;br /&gt;
| ECOLE&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 1G&lt;br /&gt;
| Te1/1/3&lt;br /&gt;
| 333&lt;br /&gt;
| 100.64.0.2/24&lt;br /&gt;
|-&lt;br /&gt;
| CAPBRETON&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Eth4&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Te5/4&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Cuivre&lt;br /&gt;
| AAA&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| 9200&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| Gi1/0/1&lt;br /&gt;
| 131&lt;br /&gt;
| 192.168.222.13/29&lt;br /&gt;
|-&lt;br /&gt;
| ECOLE&lt;br /&gt;
| Fibre 10G&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! !! Type !! Port !! VLAN !! IP&lt;br /&gt;
|-&lt;br /&gt;
| ISR 4331&lt;br /&gt;
| Cuivre&lt;br /&gt;
| Gi1/0/2&lt;br /&gt;
| XXX&lt;br /&gt;
| YYY.YYY.YYY.YYY&lt;br /&gt;
|-&lt;br /&gt;
| SDSL&lt;br /&gt;
| Cuivre&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
| N/A&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Paramétrage de l'OSPF ===&lt;br /&gt;
&lt;br /&gt;
'''6509-E'''&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                          # un numéro de processus                                                                                                         &lt;br /&gt;
  router-id 10.60.100.1                                   # un id pour le routeur (plus petite adresse disponible)&lt;br /&gt;
  log-adjacency-changes                                                                                  &lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240         # adresse que l'on souhaite diffuser aux voisins (addresse du VLAN 333)                                                                                                            &lt;br /&gt;
  summary-address 100.64.0.0 255.240.0.0 not-advertise   # address q'on veut pas diffuser (celle du reseau privé)&lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise      # address q'on veut pas diffuser (?)                                                                                                             &lt;br /&gt;
  redistribute connected subnets                        # autorise la diffusion pour les nouveaux réseaux qui peuvent être connectés   &lt;br /&gt;
  redistribute static subnets route-map ospf                                                                                                                            &lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2                  # domaine de diffusion OSPF&lt;br /&gt;
&lt;br /&gt;
'''9200'''&lt;br /&gt;
&lt;br /&gt;
 router ospf 1                                                                                                                                    &lt;br /&gt;
  router-id 10.60.100.2                                   # on change simplement l'id du routeur par rapport au 6509-E&lt;br /&gt;
  log-adjacency-changes                                                                                  &lt;br /&gt;
  summary-address 193.48.57.176 255.255.255.240                                                                                                         &lt;br /&gt;
  summary-address 100.64.0.0 255.240.0.0 not-advertise  &lt;br /&gt;
  summary-address 10.0.0.0 255.0.0.0 not-advertise                                                                                                    &lt;br /&gt;
  redistribute connected subnets                       &lt;br /&gt;
  redistribute static subnets route-map ospf                                                                                                                            &lt;br /&gt;
  network 192.168.222.8 0.0.0.7 area 2&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53093</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53093"/>
				<updated>2020-11-02T17:29:16Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Configuration du point d'accès Wifi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation de la machine virtuelle =&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
&lt;br /&gt;
Password: Cisco1&lt;br /&gt;
&lt;br /&gt;
Re-enter Employee PSK Passphrase: glopglop&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53075</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=53075"/>
				<updated>2020-11-02T16:51:45Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Configuration du point d'accès Wifi */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation de la machine virtuelle =&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;br /&gt;
&lt;br /&gt;
Username: cisco&lt;br /&gt;
Password: Cisco1&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=52720</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=52720"/>
				<updated>2020-10-15T08:06:00Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
= Installation de la machine virtuelle =&lt;br /&gt;
&lt;br /&gt;
= Configuration du point d'accès Wifi =&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=52719</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=52719"/>
				<updated>2020-10-15T08:04:49Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;br /&gt;
&lt;br /&gt;
- Installation de la machine virtuelle -&lt;br /&gt;
&lt;br /&gt;
- Configuration du point d'accès Wifi -&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=52563</id>
		<title>TP sysres IMA5sc 2020/2021 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021_G2&amp;diff=52563"/>
				<updated>2020-10-12T15:09:55Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : Page créée avec « TP PRA BARGIBANT-LAGNEAU »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;TP PRA BARGIBANT-LAGNEAU&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=52562</id>
		<title>TP sysres IMA5sc 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2020/2021&amp;diff=52562"/>
				<updated>2020-10-12T15:08:59Z</updated>
		
		<summary type="html">&lt;p&gt;Qbargiba : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| GURY Evan &amp;amp; DUBOIS Vincent&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| BARGIBANT Quentin &amp;amp; LAGNEAU Alex&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| NOM Prénom &amp;amp; NOM Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| NOM Prénom &amp;amp; NOM Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| RINGOT Loïc &amp;amp; SANCHEZ Pierre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| NDUWAMUNGU Jean De Dieu &amp;amp; MOINAT Théau&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| EKHLAS EID Nour &amp;amp; BISALLI Clara&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| SOULAIMANI Jawad &amp;amp; TEKIN Kadir&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| VIEUBLED Tanguy &amp;amp; VERNIER Paul&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G10 | Cahier groupe n°10]]&lt;br /&gt;
| NOM Prénom &amp;amp; NOM Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G11 | Cahier groupe n°11]]&lt;br /&gt;
| NOM Prénom &amp;amp; NOM Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G12 | Cahier groupe n°12]]&lt;br /&gt;
| NOM Prénom &amp;amp; NOM Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G13 | Cahier groupe n°13]]&lt;br /&gt;
| NOM Prénom &amp;amp; NOM Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5sc 2020/2021 G14 | Cahier groupe n°14]]&lt;br /&gt;
| NOM Prénom &amp;amp; NOM Prénom&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Qbargiba</name></author>	</entry>

	</feed>