<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rlentieu</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rlentieu"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Rlentieu"/>
		<updated>2026-05-13T19:11:22Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Projets_IMA5_2016/2017&amp;diff=39618</id>
		<title>Projets IMA5 2016/2017</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Projets_IMA5_2016/2017&amp;diff=39618"/>
				<updated>2017-02-26T11:00:32Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Répartition des binômes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Merci de référencer vos pages de projets ici. Merci aussi d'uniformiser vos formats que ce soit en regardant la présentation des projets déjà créés ou en allant modifier le format des précédents si votre façon de faire vous semble la meilleure. Dans tous les cas un minimum de communication entre les binômes est conseillée.&lt;br /&gt;
&lt;br /&gt;
Toutes les sources doivent être déposées sur notre archive GIT. Le service est disponible à l'URL [https://archives.plil.fr archives.plil.fr]. Connectez-vous avec vos identifiants Polytech'Lille. Sauf indication contraire de vos encadrants, rendez le projet public et mettez le lien sur votre Wiki. Vous pouvez trouver de la documentation sur ce système d'archives sur ce [https://git-scm.com/book/fr/v1 site].&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Elèves&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Encadrant Ecole&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapport décembre&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Rapports finaux&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Vidéo&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P1 Automatisation de tests de validation d'un logiciel embarqué]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas ROJ / Maxime SZWECHOWIEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;11/12/2016, 21:47&amp;lt;/span&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P3 Chaise vibrante pour enfant sourd]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Geoffrey Piekacz &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Rodolphe Astori / Alexandre Boé / Thomas Vantroys &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;13/12/2016, 15:36&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P5 Réseau de capteurs sur smartphone]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Léo MAZIER &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alexandre Boé / Thomas Vantroys &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; [[Fichier:MazierLéo_PFE.pdf‎]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P7 Régulation temps réel sur réseau sans fil ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Morgan OBEISSART / Vincent ROBIC &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alexandre BOE / Thomas VANTROYS &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;12/12/2016, 23:26&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P14 Conversion DC-DC à liaison AC et circuit L-C-L]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Nicolas WEGRZYN&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;Philippe DELARUE&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Fichier:Rapport_intermédiaire_PFE_Wegrzyn_Nicolas.pdf]],&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;13/12/2016, 00:28&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P15 Entreprise : Développement d'une application iOS et Android ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Loïc DELECROIX / Julien JOIGNAUX &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / Béatrice CADET (entreprise) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;13/12/2016, 09:13&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P16 Réaliser deux trackers GPS permettant de suivre à distance le trajet d'un coureur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Valentin Taffin / Alexandre Cuadros &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; [[Fichier:Rapport_PFE_présoutenance_cuadros_taffin.pdf]], &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;13/12/2016, 10:38&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; [[Fichier:Rapport_PFE_Cuadros_Taffin.pdf]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P17 Sécurité de l'internet des objets ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Jérémie Denéchaud &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alexandre Boé / Xavier Redon / Thomas Vantroys &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; [[Fichier:Denechaud_Rapport.pdf]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P19 Relai Ethernet Lora ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cong CHEN / Sonia NDUWAYO &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;13/12/2016, 13:26&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P20 Conception d'un périphérique USB de type &amp;quot;gadget&amp;quot;]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Florian Giovannangeli &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;13/12/2016, 09:29&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P22 Nuage pour sites Web]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Guillaume VILLEMONT &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Xavier Redon (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; [[Fichier:Rapport_PFE_final_GuillaumeVILLEMONT.pdf]] &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P23 Poste ébavurage de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Corentin CASIER / Jordan RAZAFINDRAIBE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;12/12/2016, 23:31&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P24 Contrôle qualité de la production de pièces plastiques  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alex JULITA / Matthier HERWEGH &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise Conrard (Ecole) / L. HAAG (Entreprise) / R. DAVID (Entreprise) / B. MASSART (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;13/12/2016, 12:20&amp;lt;/span&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;[[P25 Supervision calculateur embarqué sur camion  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alexandre DESCAMD / Pierre MICHEL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / R. DAVID (Entreprise) / JF. DUHAUTOIS (Entreprise)  &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;13/12/2016, 08:23&amp;lt;/span&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P31 Partition HTTP/TLS pour Pepin]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Mageshwaran SEKAR &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Julien IGUCHI-CARTIGNY&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; [[Fichier:Rapport mi-projet SEKAR.pdf]] &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;13/12/2016, 08:14&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; [[Fichier:Rapport_PFE_2017_SEKAR.pdf]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P39 Ajouter de nouvelles interactions à la solution Tezeos  ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Nathan RICHEZ &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Samuel Tranchet (Entreprise) / Thomas Vantroys (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;13/12/2016, 10:30&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P42 Dispositif à retour tactile ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Pierre FITOUSSI &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Laurent GRISONI &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;span style=&amp;quot;color:red&amp;quot;&amp;gt;13/12/2016, 12:23&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; [[Fichier:Rapport_fitoussi.pdf]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P44 Identification d'un robot mobile ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Michel MIKHAEL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Midzodzi PEKPE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;13/12/2016, 08:58 &amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P47 Développement d'une interface cerveau-ordinateur ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Victor CHARNET &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; C. Lecocq (Ecole) F. Cabestaing (Labo) A. Duprès (Labo)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; [[Fichier:Rapport_Decembre_BCI_Charnet.pdf]],&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;13/12/2016, 08:50 &amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Fichier:Rapport_Final_Fevrier_BCI_Charnet.pdf]] &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
 &amp;lt;td&amp;gt;[[P52 Application mobile musicale]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Julien Bielle/Romain Ruet &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;13/12/2016, 11:09&amp;lt;/span&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
&amp;lt;td&amp;gt;[[P54 Robot assisté par vision pour le tri de pièces métalliques]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Julian BONVILLE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Rochdi MERZOUKI (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;13/12/2016, 08:35&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
 &amp;lt;td&amp;gt;[[P55  DiabetGuard ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Martin CLAVERIE &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Rochdi MERZOUKI (Ecole) / Guillaume DEWAENE (Entreprise)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P56 Robot testeur de club de golf]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Joshua LETELLIER &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Rochdi MERZOUKI (Ecole) / Guillaume DEWAELE (Entreprise) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;13/12/2016, 08:06&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P57 Robotisation d'un poste de production de pièces à base de fil métallique ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Audrey AFFOYON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Blaise CONRARD (Ecole) / Laurent HAAG (Projet CENTAURE) / Antoine HONORE (Entreprise) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;  [[Fichier:Affoyon_rapport_p57.pdf]], &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;13/12/2016, 10:34&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; [[Fichier:affoyon_Rapport_P57.pdf‎]] &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P59 Popsell : application mobile]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Quentin GRUSON &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas VANTROYS (Ecole) / François Vandeplanque (Popsell) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;12/12/2016, 22:36&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[P61 Jeux d'aventure grandeur nature ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; MAIA Stéphane / LENTIEUL Romuald &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; GAPAS / Thomas Vantroys (Ecole) &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;13/12/2016, 00:51&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; envoyé le 25/02&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; rendez-vous pris le 23/02&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
 &amp;lt;td&amp;gt;[[P64  Sécurité de l'IOT ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cédric DUVAL &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thomas Vantroys (Ecole) / Alexandre Boé (Ecole)&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Fichier:Rapport P64 Cédric DUVAL.pdf]], &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;13/12/2016, 11:29&amp;lt;/span&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
 &amp;lt;td&amp;gt;[[P66  Rugby ]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Antonin Claus &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Rodolphe Astori / Alexandre Boé / Xavier Redon / Thomas Vantroys &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; [[Fichier:P66-Rugby Antonin Claus.pdf]] &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Matériel nécessaires ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Projet&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Matériel&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;P15&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt; 2 téléphones Android (reçus le 30 septembre. Une boite complète + 1 boite sans câble de connexion) &amp;lt;/span&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;P16&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt; Arduino MegaADK &amp;lt;/span&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;P52&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt; 2 téléphones Android (reçus le 5 octobre. Deux boites complètes) &amp;lt;/span&amp;gt; &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;P55&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt; 1 téléphone Android (G4C) reçu le 19/01/2017&amp;lt;br&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;P61&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;&amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt; une tablette Android reçu le 10/10/2016 &amp;lt;br&amp;gt; 1 Raspberry pi (+dongle Wifi) reçu le 10/10/2016&amp;lt;/span&amp;gt;&lt;br /&gt;
  &amp;lt;br&amp;gt;&amp;lt;span style=&amp;quot;color:orange&amp;quot;&amp;gt; 9 Raspberry pi (+dongle Wifi) &amp;lt;br&amp;gt; 8 Haut-Parleurs simples &amp;lt;br&amp;gt; 8 clés Bluetooth&amp;lt;/span&amp;gt;&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37790</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37790"/>
				<updated>2017-01-24T16:55:00Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Fichiers rendus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de connaître le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec une application Android qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android : réception des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | Développement de l'application Android : Traitement des données&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
De plus, une fois les éléments reçus, nous avons réalisé le circuit.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit_IOT.jpg|center|250px]]&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement ou à son entraîneur qui transporte plus facilement une tablette qu'un ordinateur.&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons également commencé à tester notre matériel avec un programme simple sur Arduino qui nous permet de voir que nous recevons bien les données voulues.&lt;br /&gt;
&lt;br /&gt;
==3ème Séance==&lt;br /&gt;
Après avoir réalisé en partie le côté RFduino, nous sommes maintenant passés à la partie Android. Pour cela, nous avons choisi d'utiliser l'IDE Android Studio qui va nous permettre de créer notre application.&lt;br /&gt;
Cette application devra donc activer le Bluetooth de la tablette s'il n'est pas activé, scanner les alentours afin de capter l'ID du RFduino puis enfin s'y connecter.&lt;br /&gt;
Nous arrivons donc bien à détecter notre RFduino. Il nous reste maintenant à nous y connecter afin de pouvoir recevoir les valeurs des capteurs.&lt;br /&gt;
Une fois ces valeurs bien reçues, nous devrons les afficher sur l'application sous forme de tableau.&lt;br /&gt;
[[Fichier:AppData.png|center|250px]]&lt;br /&gt;
&lt;br /&gt;
==4ème séance==&lt;br /&gt;
Nous avons donc réussi à connecter le RFduino avec l'application. Nous avons donc coder la réception des données du côté de l'application mais aussi le traitement de ces données.&lt;br /&gt;
On enregistre les valeurs reçues puis on affiche les données importantes pour un boxeur : le nombre de coups tentés et le nombre de coups touchés.&lt;br /&gt;
De plus, nous avons également différencié trois grands types de coups &amp;quot;fréquents&amp;quot; lors d'un match de boxe : le jab, le coup droit et l'uppercut.&lt;br /&gt;
Chacun de ces coups suivant principalement un axe différent, il est relativement simple de les différencier.&lt;br /&gt;
Ainsi on peut savoir si l'utilisateur différencie ses coups ou s'il reste trop souvent dans la même stratégie.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:AppRes.png|center|250px]]&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Poster.png|center|1500px]]&lt;br /&gt;
=Fichiers rendus=&lt;br /&gt;
Application Android : [[Fichier:AppGant.zip]]&lt;br /&gt;
&lt;br /&gt;
Code RFduino : [[Fichier:RFduino.zip]]&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:RFduino.zip&amp;diff=37789</id>
		<title>Fichier:RFduino.zip</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:RFduino.zip&amp;diff=37789"/>
				<updated>2017-01-24T16:54:45Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37788</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37788"/>
				<updated>2017-01-24T16:54:20Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Fichiers rendus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de connaître le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec une application Android qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android : réception des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | Développement de l'application Android : Traitement des données&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
De plus, une fois les éléments reçus, nous avons réalisé le circuit.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit_IOT.jpg|center|250px]]&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement ou à son entraîneur qui transporte plus facilement une tablette qu'un ordinateur.&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons également commencé à tester notre matériel avec un programme simple sur Arduino qui nous permet de voir que nous recevons bien les données voulues.&lt;br /&gt;
&lt;br /&gt;
==3ème Séance==&lt;br /&gt;
Après avoir réalisé en partie le côté RFduino, nous sommes maintenant passés à la partie Android. Pour cela, nous avons choisi d'utiliser l'IDE Android Studio qui va nous permettre de créer notre application.&lt;br /&gt;
Cette application devra donc activer le Bluetooth de la tablette s'il n'est pas activé, scanner les alentours afin de capter l'ID du RFduino puis enfin s'y connecter.&lt;br /&gt;
Nous arrivons donc bien à détecter notre RFduino. Il nous reste maintenant à nous y connecter afin de pouvoir recevoir les valeurs des capteurs.&lt;br /&gt;
Une fois ces valeurs bien reçues, nous devrons les afficher sur l'application sous forme de tableau.&lt;br /&gt;
[[Fichier:AppData.png|center|250px]]&lt;br /&gt;
&lt;br /&gt;
==4ème séance==&lt;br /&gt;
Nous avons donc réussi à connecter le RFduino avec l'application. Nous avons donc coder la réception des données du côté de l'application mais aussi le traitement de ces données.&lt;br /&gt;
On enregistre les valeurs reçues puis on affiche les données importantes pour un boxeur : le nombre de coups tentés et le nombre de coups touchés.&lt;br /&gt;
De plus, nous avons également différencié trois grands types de coups &amp;quot;fréquents&amp;quot; lors d'un match de boxe : le jab, le coup droit et l'uppercut.&lt;br /&gt;
Chacun de ces coups suivant principalement un axe différent, il est relativement simple de les différencier.&lt;br /&gt;
Ainsi on peut savoir si l'utilisateur différencie ses coups ou s'il reste trop souvent dans la même stratégie.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:AppRes.png|center|250px]]&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Poster.png|center|1500px]]&lt;br /&gt;
=Fichiers rendus=&lt;br /&gt;
Application Android : [[Fichier:AppGant.zip]]&lt;br /&gt;
Code RFduino : [[Fichier:RFduino.zip]]&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:AppGant.zip&amp;diff=37787</id>
		<title>Fichier:AppGant.zip</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:AppGant.zip&amp;diff=37787"/>
				<updated>2017-01-24T16:53:49Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37559</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37559"/>
				<updated>2017-01-20T12:56:48Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de connaître le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec une application Android qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android : réception des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | Développement de l'application Android : Traitement des données&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
De plus, une fois les éléments reçus, nous avons réalisé le circuit.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit_IOT.jpg|center|250px]]&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement ou à son entraîneur qui transporte plus facilement une tablette qu'un ordinateur.&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons également commencé à tester notre matériel avec un programme simple sur Arduino qui nous permet de voir que nous recevons bien les données voulues.&lt;br /&gt;
&lt;br /&gt;
==3ème Séance==&lt;br /&gt;
Après avoir réalisé en partie le côté RFduino, nous sommes maintenant passés à la partie Android. Pour cela, nous avons choisi d'utiliser l'IDE Android Studio qui va nous permettre de créer notre application.&lt;br /&gt;
Cette application devra donc activer le Bluetooth de la tablette s'il n'est pas activé, scanner les alentours afin de capter l'ID du RFduino puis enfin s'y connecter.&lt;br /&gt;
Nous arrivons donc bien à détecter notre RFduino. Il nous reste maintenant à nous y connecter afin de pouvoir recevoir les valeurs des capteurs.&lt;br /&gt;
Une fois ces valeurs bien reçues, nous devrons les afficher sur l'application sous forme de tableau.&lt;br /&gt;
[[Fichier:AppData.png|center|250px]]&lt;br /&gt;
&lt;br /&gt;
==4ème séance==&lt;br /&gt;
Nous avons donc réussi à connecter le RFduino avec l'application. Nous avons donc coder la réception des données du côté de l'application mais aussi le traitement de ces données.&lt;br /&gt;
On enregistre les valeurs reçues puis on affiche les données importantes pour un boxeur : le nombre de coups tentés et le nombre de coups touchés.&lt;br /&gt;
De plus, nous avons également différencié trois grands types de coups &amp;quot;fréquents&amp;quot; lors d'un match de boxe : le jab, le coup droit et l'uppercut.&lt;br /&gt;
Chacun de ces coups suivant principalement un axe différent, il est relativement simple de les différencier.&lt;br /&gt;
Ainsi on peut savoir si l'utilisateur différencie ses coups ou s'il reste trop souvent dans la même stratégie.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:AppRes.png|center|250px]]&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Poster.png|center|1500px]]&lt;br /&gt;
=Fichiers rendus=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Poster_LENTIEUL_MAIA.pdf&amp;diff=37418</id>
		<title>Fichier:Poster LENTIEUL MAIA.pdf</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Poster_LENTIEUL_MAIA.pdf&amp;diff=37418"/>
				<updated>2017-01-19T11:35:16Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37408</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37408"/>
				<updated>2017-01-18T20:04:20Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Description du projet */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de connaître le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec une application Android qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android : réception des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | Développement de l'application Android : Traitement des données&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
De plus, une fois les éléments reçus, nous avons réalisé le circuit.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit_IOT.jpg|center|250px]]&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement ou à son entraîneur qui transporte plus facilement une tablette qu'un ordinateur.&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons également commencé à tester notre matériel avec un programme simple sur Arduino qui nous permet de voir que nous recevons bien les données voulues.&lt;br /&gt;
&lt;br /&gt;
==3ème Séance==&lt;br /&gt;
Après avoir réalisé en partie le côté RFduino, nous sommes maintenant passés à la partie Android. Pour cela, nous avons choisi d'utiliser l'IDE Android Studio qui va nous permettre de créer notre application.&lt;br /&gt;
Cette application devra donc activer le Bluetooth de la tablette s'il n'est pas activé, scanner les alentours afin de capter l'ID du RFduino puis enfin s'y connecter.&lt;br /&gt;
Nous arrivons donc bien à détecter notre RFduino. Il nous reste maintenant à nous y connecter afin de pouvoir recevoir les valeurs des capteurs.&lt;br /&gt;
Une fois ces valeurs bien reçues, nous devrons les afficher sur l'application sous forme de tableau.&lt;br /&gt;
[[Fichier:AppData.png|center|250px]]&lt;br /&gt;
&lt;br /&gt;
==4ème séance==&lt;br /&gt;
Nous avons donc réussi à connecter le RFduino avec l'application. Nous avons donc coder la réception des données du côté de l'application mais aussi le traitement de ces données.&lt;br /&gt;
On enregistre les valeurs reçues puis on affiche les données importantes pour un boxeur : le nombre de coups tentés et le nombre de coups touchés.&lt;br /&gt;
De plus, nous avons également différencié trois grands types de coups &amp;quot;fréquents&amp;quot; lors d'un match de boxe : le jab, le coup droit et l'uppercut.&lt;br /&gt;
Chacun de ces coups suivant principalement un axe différent, il est relativement simple de les différencier.&lt;br /&gt;
Ainsi on peut savoir si l'utilisateur différencie ses coups ou s'il reste trop souvent dans la même stratégie.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:AppRes.png|center|250px]]&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37407</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37407"/>
				<updated>2017-01-18T20:03:39Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* 1ère Séance */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de connaître le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android : réception des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | Développement de l'application Android : Traitement des données&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
De plus, une fois les éléments reçus, nous avons réalisé le circuit.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit_IOT.jpg|center|250px]]&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement ou à son entraîneur qui transporte plus facilement une tablette qu'un ordinateur.&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons également commencé à tester notre matériel avec un programme simple sur Arduino qui nous permet de voir que nous recevons bien les données voulues.&lt;br /&gt;
&lt;br /&gt;
==3ème Séance==&lt;br /&gt;
Après avoir réalisé en partie le côté RFduino, nous sommes maintenant passés à la partie Android. Pour cela, nous avons choisi d'utiliser l'IDE Android Studio qui va nous permettre de créer notre application.&lt;br /&gt;
Cette application devra donc activer le Bluetooth de la tablette s'il n'est pas activé, scanner les alentours afin de capter l'ID du RFduino puis enfin s'y connecter.&lt;br /&gt;
Nous arrivons donc bien à détecter notre RFduino. Il nous reste maintenant à nous y connecter afin de pouvoir recevoir les valeurs des capteurs.&lt;br /&gt;
Une fois ces valeurs bien reçues, nous devrons les afficher sur l'application sous forme de tableau.&lt;br /&gt;
[[Fichier:AppData.png|center|250px]]&lt;br /&gt;
&lt;br /&gt;
==4ème séance==&lt;br /&gt;
Nous avons donc réussi à connecter le RFduino avec l'application. Nous avons donc coder la réception des données du côté de l'application mais aussi le traitement de ces données.&lt;br /&gt;
On enregistre les valeurs reçues puis on affiche les données importantes pour un boxeur : le nombre de coups tentés et le nombre de coups touchés.&lt;br /&gt;
De plus, nous avons également différencié trois grands types de coups &amp;quot;fréquents&amp;quot; lors d'un match de boxe : le jab, le coup droit et l'uppercut.&lt;br /&gt;
Chacun de ces coups suivant principalement un axe différent, il est relativement simple de les différencier.&lt;br /&gt;
Ainsi on peut savoir si l'utilisateur différencie ses coups ou s'il reste trop souvent dans la même stratégie.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:AppRes.png|center|250px]]&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37406</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37406"/>
				<updated>2017-01-18T20:03:09Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* 4ème séance */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de connaître le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android : réception des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | Développement de l'application Android : Traitement des données&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
De plus, une fois les éléments reçus, nous avons réalisé le circuit.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit_IOT.jpg|center|300px]]&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement ou à son entraîneur qui transporte plus facilement une tablette qu'un ordinateur.&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons également commencé à tester notre matériel avec un programme simple sur Arduino qui nous permet de voir que nous recevons bien les données voulues.&lt;br /&gt;
&lt;br /&gt;
==3ème Séance==&lt;br /&gt;
Après avoir réalisé en partie le côté RFduino, nous sommes maintenant passés à la partie Android. Pour cela, nous avons choisi d'utiliser l'IDE Android Studio qui va nous permettre de créer notre application.&lt;br /&gt;
Cette application devra donc activer le Bluetooth de la tablette s'il n'est pas activé, scanner les alentours afin de capter l'ID du RFduino puis enfin s'y connecter.&lt;br /&gt;
Nous arrivons donc bien à détecter notre RFduino. Il nous reste maintenant à nous y connecter afin de pouvoir recevoir les valeurs des capteurs.&lt;br /&gt;
Une fois ces valeurs bien reçues, nous devrons les afficher sur l'application sous forme de tableau.&lt;br /&gt;
[[Fichier:AppData.png|center|250px]]&lt;br /&gt;
&lt;br /&gt;
==4ème séance==&lt;br /&gt;
Nous avons donc réussi à connecter le RFduino avec l'application. Nous avons donc coder la réception des données du côté de l'application mais aussi le traitement de ces données.&lt;br /&gt;
On enregistre les valeurs reçues puis on affiche les données importantes pour un boxeur : le nombre de coups tentés et le nombre de coups touchés.&lt;br /&gt;
De plus, nous avons également différencié trois grands types de coups &amp;quot;fréquents&amp;quot; lors d'un match de boxe : le jab, le coup droit et l'uppercut.&lt;br /&gt;
Chacun de ces coups suivant principalement un axe différent, il est relativement simple de les différencier.&lt;br /&gt;
Ainsi on peut savoir si l'utilisateur différencie ses coups ou s'il reste trop souvent dans la même stratégie.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:AppRes.png|center|250px]]&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:AppRes.png&amp;diff=37405</id>
		<title>Fichier:AppRes.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:AppRes.png&amp;diff=37405"/>
				<updated>2017-01-18T20:02:54Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37404</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37404"/>
				<updated>2017-01-18T20:02:10Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* 3ème Séance */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de connaître le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android : réception des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | Développement de l'application Android : Traitement des données&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
De plus, une fois les éléments reçus, nous avons réalisé le circuit.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit_IOT.jpg|center|300px]]&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement ou à son entraîneur qui transporte plus facilement une tablette qu'un ordinateur.&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons également commencé à tester notre matériel avec un programme simple sur Arduino qui nous permet de voir que nous recevons bien les données voulues.&lt;br /&gt;
&lt;br /&gt;
==3ème Séance==&lt;br /&gt;
Après avoir réalisé en partie le côté RFduino, nous sommes maintenant passés à la partie Android. Pour cela, nous avons choisi d'utiliser l'IDE Android Studio qui va nous permettre de créer notre application.&lt;br /&gt;
Cette application devra donc activer le Bluetooth de la tablette s'il n'est pas activé, scanner les alentours afin de capter l'ID du RFduino puis enfin s'y connecter.&lt;br /&gt;
Nous arrivons donc bien à détecter notre RFduino. Il nous reste maintenant à nous y connecter afin de pouvoir recevoir les valeurs des capteurs.&lt;br /&gt;
Une fois ces valeurs bien reçues, nous devrons les afficher sur l'application sous forme de tableau.&lt;br /&gt;
[[Fichier:AppData.png|center|250px]]&lt;br /&gt;
&lt;br /&gt;
==4ème séance==&lt;br /&gt;
Nous avons donc réussi à connecter le RFduino avec l'application. Nous avons donc coder la réception des données du côté de l'application mais aussi le traitement de ces données.&lt;br /&gt;
On enregistre les valeurs reçues puis on affiche les données importantes pour un boxeur : le nombre de coups tentés et le nombre de coups touchés.&lt;br /&gt;
De plus, nous avons également différencié trois grands types de coups &amp;quot;fréquents&amp;quot; lors d'un match de boxe : le jab, le coup droit et l'uppercut.&lt;br /&gt;
Chacun de ces coups suivant principalement un axe différent, il est relativement simple de les différencier.&lt;br /&gt;
Ainsi on peut savoir si l'utilisateur différencie ses coups ou s'il reste trop souvent dans la même stratégie.&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:AppData.png&amp;diff=37403</id>
		<title>Fichier:AppData.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:AppData.png&amp;diff=37403"/>
				<updated>2017-01-18T20:01:28Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37402</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37402"/>
				<updated>2017-01-18T19:59:23Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* 1ère Séance */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de connaître le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android : réception des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | Développement de l'application Android : Traitement des données&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
De plus, une fois les éléments reçus, nous avons réalisé le circuit.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Circuit_IOT.jpg|center|300px]]&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement ou à son entraîneur qui transporte plus facilement une tablette qu'un ordinateur.&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons également commencé à tester notre matériel avec un programme simple sur Arduino qui nous permet de voir que nous recevons bien les données voulues.&lt;br /&gt;
&lt;br /&gt;
==3ème Séance==&lt;br /&gt;
Après avoir réalisé en partie le côté RFduino, nous sommes maintenant passés à la partie Android. Pour cela, nous avons choisi d'utiliser l'IDE Android Studio qui va nous permettre de créer notre application.&lt;br /&gt;
Cette application devra donc activer le Bluetooth de la tablette s'il n'est pas activé, scanner les alentours afin de capter l'ID du RFduino puis enfin s'y connecter.&lt;br /&gt;
Nous arrivons donc bien à détecter notre RFduino. Il nous reste maintenant à nous y connecter afin de pouvoir recevoir les valeurs des capteurs.&lt;br /&gt;
Une fois ces valeurs bien reçues, nous devrons les afficher sur l'application sous forme de tableau ou de graphique.&lt;br /&gt;
&lt;br /&gt;
==4ème séance==&lt;br /&gt;
Nous avons donc réussi à connecter le RFduino avec l'application. Nous avons donc coder la réception des données du côté de l'application mais aussi le traitement de ces données.&lt;br /&gt;
On enregistre les valeurs reçues puis on affiche les données importantes pour un boxeur : le nombre de coups tentés et le nombre de coups touchés.&lt;br /&gt;
De plus, nous avons également différencié trois grands types de coups &amp;quot;fréquents&amp;quot; lors d'un match de boxe : le jab, le coup droit et l'uppercut.&lt;br /&gt;
Chacun de ces coups suivant principalement un axe différent, il est relativement simple de les différencier.&lt;br /&gt;
Ainsi on peut savoir si l'utilisateur différencie ses coups ou s'il reste trop souvent dans la même stratégie.&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Circuit_IOT.jpg&amp;diff=37401</id>
		<title>Fichier:Circuit IOT.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Circuit_IOT.jpg&amp;diff=37401"/>
				<updated>2017-01-18T19:58:20Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37400</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37400"/>
				<updated>2017-01-18T19:54:56Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* 1ère Séance */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de connaître le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android : réception des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | Développement de l'application Android : Traitement des données&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
De plus, une fois les éléments reçus, nous avons réalisé le circuit.&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement ou à son entraîneur qui transporte plus facilement une tablette qu'un ordinateur.&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons également commencé à tester notre matériel avec un programme simple sur Arduino qui nous permet de voir que nous recevons bien les données voulues.&lt;br /&gt;
&lt;br /&gt;
==3ème Séance==&lt;br /&gt;
Après avoir réalisé en partie le côté RFduino, nous sommes maintenant passés à la partie Android. Pour cela, nous avons choisi d'utiliser l'IDE Android Studio qui va nous permettre de créer notre application.&lt;br /&gt;
Cette application devra donc activer le Bluetooth de la tablette s'il n'est pas activé, scanner les alentours afin de capter l'ID du RFduino puis enfin s'y connecter.&lt;br /&gt;
Nous arrivons donc bien à détecter notre RFduino. Il nous reste maintenant à nous y connecter afin de pouvoir recevoir les valeurs des capteurs.&lt;br /&gt;
Une fois ces valeurs bien reçues, nous devrons les afficher sur l'application sous forme de tableau ou de graphique.&lt;br /&gt;
&lt;br /&gt;
==4ème séance==&lt;br /&gt;
Nous avons donc réussi à connecter le RFduino avec l'application. Nous avons donc coder la réception des données du côté de l'application mais aussi le traitement de ces données.&lt;br /&gt;
On enregistre les valeurs reçues puis on affiche les données importantes pour un boxeur : le nombre de coups tentés et le nombre de coups touchés.&lt;br /&gt;
De plus, nous avons également différencié trois grands types de coups &amp;quot;fréquents&amp;quot; lors d'un match de boxe : le jab, le coup droit et l'uppercut.&lt;br /&gt;
Chacun de ces coups suivant principalement un axe différent, il est relativement simple de les différencier.&lt;br /&gt;
Ainsi on peut savoir si l'utilisateur différencie ses coups ou s'il reste trop souvent dans la même stratégie.&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37399</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37399"/>
				<updated>2017-01-18T19:54:14Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Suivi de réalisation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de connaître le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android : réception des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | Développement de l'application Android : Traitement des données&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement ou à son entraîneur qui transporte plus facilement une tablette qu'un ordinateur.&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons également commencé à tester notre matériel avec un programme simple sur Arduino qui nous permet de voir que nous recevons bien les données voulues.&lt;br /&gt;
&lt;br /&gt;
==3ème Séance==&lt;br /&gt;
Après avoir réalisé en partie le côté RFduino, nous sommes maintenant passés à la partie Android. Pour cela, nous avons choisi d'utiliser l'IDE Android Studio qui va nous permettre de créer notre application.&lt;br /&gt;
Cette application devra donc activer le Bluetooth de la tablette s'il n'est pas activé, scanner les alentours afin de capter l'ID du RFduino puis enfin s'y connecter.&lt;br /&gt;
Nous arrivons donc bien à détecter notre RFduino. Il nous reste maintenant à nous y connecter afin de pouvoir recevoir les valeurs des capteurs.&lt;br /&gt;
Une fois ces valeurs bien reçues, nous devrons les afficher sur l'application sous forme de tableau ou de graphique.&lt;br /&gt;
&lt;br /&gt;
==4ème séance==&lt;br /&gt;
Nous avons donc réussi à connecter le RFduino avec l'application. Nous avons donc coder la réception des données du côté de l'application mais aussi le traitement de ces données.&lt;br /&gt;
On enregistre les valeurs reçues puis on affiche les données importantes pour un boxeur : le nombre de coups tentés et le nombre de coups touchés.&lt;br /&gt;
De plus, nous avons également différencié trois grands types de coups &amp;quot;fréquents&amp;quot; lors d'un match de boxe : le jab, le coup droit et l'uppercut.&lt;br /&gt;
Chacun de ces coups suivant principalement un axe différent, il est relativement simple de les différencier.&lt;br /&gt;
Ainsi on peut savoir si l'utilisateur différencie ses coups ou s'il reste trop souvent dans la même stratégie.&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37398</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37398"/>
				<updated>2017-01-18T19:53:19Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Matériel utilisé */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de connaître le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement ou à son entraîneur qui transporte plus facilement une tablette qu'un ordinateur.&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons également commencé à tester notre matériel avec un programme simple sur Arduino qui nous permet de voir que nous recevons bien les données voulues.&lt;br /&gt;
&lt;br /&gt;
==3ème Séance==&lt;br /&gt;
Après avoir réalisé en partie le côté RFduino, nous sommes maintenant passés à la partie Android. Pour cela, nous avons choisi d'utiliser l'IDE Android Studio qui va nous permettre de créer notre application.&lt;br /&gt;
Cette application devra donc activer le Bluetooth de la tablette s'il n'est pas activé, scanner les alentours afin de capter l'ID du RFduino puis enfin s'y connecter.&lt;br /&gt;
Nous arrivons donc bien à détecter notre RFduino. Il nous reste maintenant à nous y connecter afin de pouvoir recevoir les valeurs des capteurs.&lt;br /&gt;
Une fois ces valeurs bien reçues, nous devrons les afficher sur l'application sous forme de tableau ou de graphique.&lt;br /&gt;
&lt;br /&gt;
==4ème séance==&lt;br /&gt;
Nous avons donc réussi à connecter le RFduino avec l'application. Nous avons donc coder la réception des données du côté de l'application mais aussi le traitement de ces données.&lt;br /&gt;
On enregistre les valeurs reçues puis on affiche les données importantes pour un boxeur : le nombre de coups tentés et le nombre de coups touchés.&lt;br /&gt;
De plus, nous avons également différencié trois grands types de coups &amp;quot;fréquents&amp;quot; lors d'un match de boxe : le jab, le coup droit et l'uppercut.&lt;br /&gt;
Chacun de ces coups suivant principalement un axe différent, il est relativement simple de les différencier.&lt;br /&gt;
Ainsi on peut savoir si l'utilisateur différencie ses coups ou s'il reste trop souvent dans la même stratégie.&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37397</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37397"/>
				<updated>2017-01-18T19:52:49Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Contexte */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de connaître le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino + module BLE &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement ou à son entraîneur qui transporte plus facilement une tablette qu'un ordinateur.&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons également commencé à tester notre matériel avec un programme simple sur Arduino qui nous permet de voir que nous recevons bien les données voulues.&lt;br /&gt;
&lt;br /&gt;
==3ème Séance==&lt;br /&gt;
Après avoir réalisé en partie le côté RFduino, nous sommes maintenant passés à la partie Android. Pour cela, nous avons choisi d'utiliser l'IDE Android Studio qui va nous permettre de créer notre application.&lt;br /&gt;
Cette application devra donc activer le Bluetooth de la tablette s'il n'est pas activé, scanner les alentours afin de capter l'ID du RFduino puis enfin s'y connecter.&lt;br /&gt;
Nous arrivons donc bien à détecter notre RFduino. Il nous reste maintenant à nous y connecter afin de pouvoir recevoir les valeurs des capteurs.&lt;br /&gt;
Une fois ces valeurs bien reçues, nous devrons les afficher sur l'application sous forme de tableau ou de graphique.&lt;br /&gt;
&lt;br /&gt;
==4ème séance==&lt;br /&gt;
Nous avons donc réussi à connecter le RFduino avec l'application. Nous avons donc coder la réception des données du côté de l'application mais aussi le traitement de ces données.&lt;br /&gt;
On enregistre les valeurs reçues puis on affiche les données importantes pour un boxeur : le nombre de coups tentés et le nombre de coups touchés.&lt;br /&gt;
De plus, nous avons également différencié trois grands types de coups &amp;quot;fréquents&amp;quot; lors d'un match de boxe : le jab, le coup droit et l'uppercut.&lt;br /&gt;
Chacun de ces coups suivant principalement un axe différent, il est relativement simple de les différencier.&lt;br /&gt;
Ainsi on peut savoir si l'utilisateur différencie ses coups ou s'il reste trop souvent dans la même stratégie.&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37396</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37396"/>
				<updated>2017-01-18T19:52:11Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino + module BLE &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement ou à son entraîneur qui transporte plus facilement une tablette qu'un ordinateur.&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons également commencé à tester notre matériel avec un programme simple sur Arduino qui nous permet de voir que nous recevons bien les données voulues.&lt;br /&gt;
&lt;br /&gt;
==3ème Séance==&lt;br /&gt;
Après avoir réalisé en partie le côté RFduino, nous sommes maintenant passés à la partie Android. Pour cela, nous avons choisi d'utiliser l'IDE Android Studio qui va nous permettre de créer notre application.&lt;br /&gt;
Cette application devra donc activer le Bluetooth de la tablette s'il n'est pas activé, scanner les alentours afin de capter l'ID du RFduino puis enfin s'y connecter.&lt;br /&gt;
Nous arrivons donc bien à détecter notre RFduino. Il nous reste maintenant à nous y connecter afin de pouvoir recevoir les valeurs des capteurs.&lt;br /&gt;
Une fois ces valeurs bien reçues, nous devrons les afficher sur l'application sous forme de tableau ou de graphique.&lt;br /&gt;
&lt;br /&gt;
==4ème séance==&lt;br /&gt;
Nous avons donc réussi à connecter le RFduino avec l'application. Nous avons donc coder la réception des données du côté de l'application mais aussi le traitement de ces données.&lt;br /&gt;
On enregistre les valeurs reçues puis on affiche les données importantes pour un boxeur : le nombre de coups tentés et le nombre de coups touchés.&lt;br /&gt;
De plus, nous avons également différencié trois grands types de coups &amp;quot;fréquents&amp;quot; lors d'un match de boxe : le jab, le coup droit et l'uppercut.&lt;br /&gt;
Chacun de ces coups suivant principalement un axe différent, il est relativement simple de les différencier.&lt;br /&gt;
Ainsi on peut savoir si l'utilisateur différencie ses coups ou s'il reste trop souvent dans la même stratégie.&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37241</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37241"/>
				<updated>2017-01-12T15:18:57Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Suivi de réalisation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino + module BLE &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement ou à son entraîneur qui transporte plus facilement une tablette qu'un ordinateur.&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons également commencé à tester notre matériel avec un programme simple sur Arduino qui nous permet de voir que nous recevons bien les données voulues.&lt;br /&gt;
&lt;br /&gt;
==3ème Séance==&lt;br /&gt;
Après avoir réalisé en partie le côté RFduino, nous sommes maintenant passés à la partie Android. Pour cela, nous avons choisi d'utiliser l'IDE Android Studio qui va nous permettre de créer notre application.&lt;br /&gt;
Cette application devra donc activer le Bluetooth de la tablette s'il n'est pas activé, scanner les alentours afin de capter l'ID du RFduino puis enfin s'y connecter.&lt;br /&gt;
Nous arrivons donc bien à détecter notre RFduino. Il nous reste maintenant à nous y connecter afin de pouvoir recevoir les valeurs des capteurs.&lt;br /&gt;
Une fois ces valeurs bien reçues, nous devrons les afficher sur l'application sous forme de tableau ou de graphique.&lt;br /&gt;
&lt;br /&gt;
==4ème séance==&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37240</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37240"/>
				<updated>2017-01-12T15:18:29Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* 3ème Séance */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino + module BLE &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement ou à son entraîneur qui transporte plus facilement une tablette qu'un ordinateur.&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons également commencé à tester notre matériel avec un programme simple sur Arduino qui nous permet de voir que nous recevons bien les données voulues.&lt;br /&gt;
&lt;br /&gt;
==3ème Séance==&lt;br /&gt;
Après avoir réalisé en partie le côté RFduino, nous sommes maintenant passés à la partie Android. Pour cela, nous avons choisi d'utiliser l'IDE Android Studio qui va nous permettre de créer notre application.&lt;br /&gt;
Cette application devra donc activer le Bluetooth de la tablette s'il n'est pas activé, scanner les alentours afin de capter l'ID du RFduino puis enfin s'y connecter.&lt;br /&gt;
Nous arrivons donc bien à détecter notre RFduino. Il nous reste maintenant à nous y connecter afin de pouvoir recevoir les valeurs des capteurs.&lt;br /&gt;
Une fois ces valeurs bien reçues, nous devrons les afficher sur l'application sous forme de tableau ou de graphique.&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37239</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37239"/>
				<updated>2017-01-12T15:16:08Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Suivi de réalisation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino + module BLE &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement ou à son entraîneur qui transporte plus facilement une tablette qu'un ordinateur.&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons également commencé à tester notre matériel avec un programme simple sur Arduino qui nous permet de voir que nous recevons bien les données voulues.&lt;br /&gt;
&lt;br /&gt;
==3ème Séance==&lt;br /&gt;
Après avoir réalisé en partie le côté RFduino, nous sommes maintenant passés à la partie Android. Pour cela, nous avons choisi d'utiliser l'IDE Android Studio qui va nous permettre de créer notre application.&lt;br /&gt;
Cette application devra donc activer le Bluetooth de la tablette s'il n'est pas activé, scanner les alentours afin de capter l'ID du RFduino puis enfin s'y connecter.&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37238</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37238"/>
				<updated>2017-01-12T15:12:32Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Suivi de réalisation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino + module BLE &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement ou à son entraîneur qui transporte plus facilement une tablette qu'un ordinateur.&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons également commencé à tester notre matériel avec un programme simple sur Arduino qui nous permet de voir que nous recevons bien les données voulues.&lt;br /&gt;
&lt;br /&gt;
==3ème Séance==&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37237</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37237"/>
				<updated>2017-01-12T15:10:30Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* 1ère Séance */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino + module BLE &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
Nous avons donc commencé par rechercher les différentes composants nécessaires à notre projet. Nous avons aussi rechercher certaines informations quand au développement de l'application.&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement.&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37236</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37236"/>
				<updated>2017-01-12T15:08:06Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Suivi de réalisation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino + module BLE &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel / Mise en place du cahier des charges&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | Début du développement de la partie Arduino et test de récupération de données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (12/01)&lt;br /&gt;
 | Développement de l'application Android&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (13/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement.&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37235</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37235"/>
				<updated>2017-01-12T15:06:03Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Matériel utilisé */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino + module BLE &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Batterie USB &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
&lt;br /&gt;
==2ème Séance==&lt;br /&gt;
&lt;br /&gt;
Pendant cette séance nous avons commencé à programmer la partie arduino en ayant au préalable importé les différentes librairies du RFduino. Nous nous sommes renseigné sur les différentes frameworks existantes pour la programmation de BLE. &lt;br /&gt;
Suite à cela, nous avons choisi de faire une application android communiquant en bluetooth. Celle-ci serait d'avantage mobile qu'une application ordinateur et plairait d'avantage à un sportif qui pourrait voir directement ses résultats pendant son entraînement.&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37102</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37102"/>
				<updated>2017-01-10T07:22:57Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Matériel utilisé */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino + module BLE &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Dongle bluetooth (pour PC)&lt;br /&gt;
*Batterie USB&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37101</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=37101"/>
				<updated>2017-01-10T07:21:40Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Matériel utilisé */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4) &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçus]&amp;lt;/span&amp;gt; &lt;br /&gt;
*RFduino + module BLE &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Dongle bluetooth (pour PC)&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36988</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36988"/>
				<updated>2017-01-06T11:12:54Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Suite Sécurisation SSL */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
Voici le schéma du projet à mettre en place lors du module de Protocoles Réseaux Avancés:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Travail.jpeg||600px||center]]&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 / interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | Configuration machine Virtuelle SSL / DNSSEC / Partition RAID5 / Cryptage des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (05/12)&lt;br /&gt;
 | Configuration Routeur pour Point d'Accès WIFI / Sécurisation Wifi par WPA2-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration Asterisk et test de la VoIP&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur et le configurer en Trunk.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL	604800&lt;br /&gt;
@	IN	SOA	ns.hamtaro.space. root.hamtaro.space (&lt;br /&gt;
			      3		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
			  86400		; Retry&lt;br /&gt;
			2419200		; Expire&lt;br /&gt;
			 604800 )	; Negative Cache TTL&lt;br /&gt;
	IN	NS	ns.hamtaro.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
	IN	MX	100 ns.hamtaro.space.&lt;br /&gt;
&lt;br /&gt;
ns	IN	A	193.48.57.166&lt;br /&gt;
www	IN	A	193.48.57.166&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.hamtaro.space&lt;br /&gt;
'IP' : 193.48.57.166 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué sur notre routeur mais aussi sur le routeur de Stéphane et Thomas (groupe 5), nous réussissons à pinger leurs interfaces virtuelles ainsi que les interfaces de la machine virtuelle.&lt;br /&gt;
Nous pouvons également voir lors de l'affichage de la configuration en standby que notre routeur est considéré comme local tandis que le leur est en standby. La ligne traitant de la priorité fonctionne donc et permet la redondance du système.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 6ème semaine ===&lt;br /&gt;
====Suite Sécurisation SSL====&lt;br /&gt;
Après avoir obtenu notre certificat SSL sur le site GANDI, nous pouvons copier les fichiers utiles dans le dossier ssl:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:/etc/bind# cp certificat.crt /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
root@Kadoc:/etc/bind# cp hamtaro.space.key /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
root@Kadoc:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous créons le fichier 000-hamtaro.space-ssl.conf dans le dossier &amp;quot;apache2/sites-available&amp;quot; afin de pouvoir joindre notre nom de serveur et Apache:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.166:443&amp;gt;&lt;br /&gt;
                ServerName www.hamtaro.space&lt;br /&gt;
                ServerAlias hamtaro.space&lt;br /&gt;
                DocumentRoot /var/www/www.hamtaro.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.hamtaro.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;hamtaro.space&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons modifier le fichier ports.conf afin que le serveur Apache écoute sur le port 443.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais activer le module SSL de apache : &lt;br /&gt;
&amp;lt;pre&amp;gt;a2enmod ssl&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous pouvons activer notre certificat pour notre site :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-hamtaro.space-ssl.conf &lt;br /&gt;
Enabling site 000-hamtaro.space-ssl.&lt;br /&gt;
service apache2 reload                 //afin de charger la nouvelle configuration.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons donc maintenant voir que notre site est sécurisé en allant sur https://www.hamtaro.space &amp;lt;br /&amp;gt;&lt;br /&gt;
Il y a en effet le cadenas vert symbolisant cela:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screensecuresite.png]]&lt;br /&gt;
&lt;br /&gt;
====Sécurisation par DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps on va modifier le fichier /etc/bind/named.conf.options et rajouter la ligne :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant générer les clés (fichiers KSK et ZSK) que nous utiliserons afin de signer les zones:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous les plaçons dans un dossier nommé hamtaro.space.dnssec.&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier db.hamtaro.space afin d'inclure ces deux clés:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-ksk.key&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-zsk.key&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il nous faut maintenant signer la zone :&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-signzone -o hamtaro.space -k hamtaro.space-ksk ../db.hamtaro.space hamtaro.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.hamtaro.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ensuite le DNSSEC sur Gandi :&lt;br /&gt;
[[Fichier:dnssecKadoc.png]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite vérifier que notre DNSSEC est bien sécurisé :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:/etc/bind# dig DNSKEY hamtaro.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY hamtaro.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 5615&lt;br /&gt;
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;hamtaro.space.			IN	DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; AUTHORITY SECTION:&lt;br /&gt;
hamtaro.space.		604800	IN	SOA	ns.hamtaro.space. root.hamtaro.space.hamtaro.space. 3 604800 86400 2419200 604800&lt;br /&gt;
&lt;br /&gt;
;; Query time: 0 msec&lt;br /&gt;
;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
;; WHEN: Mon Nov 28 13:21:10 CET 2016&lt;br /&gt;
;; MSG SIZE  rcvd: 100&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Partition RAID5====&lt;br /&gt;
Pour assurer la sécurisation des données, nous configurons trois partitions de volumes logiques sur la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-lapoulette&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-Karadoc&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-pelinord&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier de configuration de notre machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/swap.img,xvda1,w',&lt;br /&gt;
 		  'phy:/dev/virtual/ima5-pelinord,xvdb,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-Karadoc,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-lapoulette,xvdd,w',  &lt;br /&gt;
	      ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant relancer notre machine virtuelle.&lt;br /&gt;
Nous pouvons y créer le RAID5 avec les 3 partitions:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite voir le détail de la configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite sauvegarder cette configuration afin de garder notre md0, pour cela:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf &amp;lt;/pre&amp;gt;&lt;br /&gt;
puis nous pouvons copier les données sur le RAID5:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: 2703e116-ed2c-46fe-964a-928be0b34cd6&lt;br /&gt;
Superblock backups stored on blocks: &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done                            &lt;br /&gt;
Writing inode tables: done                            &lt;br /&gt;
Writing superblocks and filesystem accounting information: done &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mount /dev/md0 /mnt&lt;br /&gt;
[  702.230079] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[  702.309734] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant voir ce qu'il se passe lorsque l'on enlève une des partitions à la machine.&lt;br /&gt;
Nous redémarrons la machine virtuelle et nous affichons le détail :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:23:50 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 12:43:56 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : b333670e:27b24fbe:045a7e98:c7eafb49&lt;br /&gt;
         Events : 14&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous voyons donc bien qu'une partition a été enlevée.&lt;br /&gt;
Pour réparer cela, &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --set-faulty /dev/md0 /dev/xvdc&lt;br /&gt;
mdadm --remove /dev/md0 /dev/xvdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdb[0] xvdd[3]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --add /dev/md0 /dev/xvdc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite suivre l'avancement de la restauration:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 56.9% (596964/1047552) finish=0.2min speed=29848K/sec&lt;br /&gt;
        &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.9% (701992/1047552) finish=0.1min speed=29249K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 75.0% (786728/1047552) finish=0.1min speed=29138K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 85.1% (892660/1047552) finish=0.0min speed=29755K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.6% (1044732/1047552) finish=0.0min speed=30465K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# [  156.292138] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, on retrouve la configuration initiale : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous commençons par installer lvm2, Gparted ainsi que cryptsetup sur notre eeePc.&lt;br /&gt;
Nous voulons une seule partition sur la carte SD. Pour cela on utilise:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
fdisk /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On créé alors une partition primaire sur tout l'espace disponible de la carte.&lt;br /&gt;
&lt;br /&gt;
Une fois cette partition créée, elle n'est pas cryptée, nous allons donc maintenant utiliser le cryptsetup:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de formatter la partition au type Luks avec un chiffrement AES avec un algorithme de hâchage SHA256.&lt;br /&gt;
On doit aussi choisir un mot de passe pour crypter la partition. &lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur, on peut utiliser la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@lamproie:~# cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
LUKS header information for /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Version:       	1&lt;br /&gt;
Cipher name:   	aes&lt;br /&gt;
Cipher mode:   	cbc-plain&lt;br /&gt;
Hash spec:     	sha256&lt;br /&gt;
Payload offset:	4096&lt;br /&gt;
MK bits:       	256&lt;br /&gt;
MK digest:     	b9 ed bc f9 68 3c ac 64 d4 3b a4 44 5b 48 38 b2 d1 b4 7d 87 &lt;br /&gt;
MK salt:       	8a a5 f6 38 a7 08 fe 6b 90 7d 88 79 10 fc 70 15 &lt;br /&gt;
               	95 e0 67 82 ee 34 fe 87 23 3e 2a 77 f7 ed cf 35 &lt;br /&gt;
MK iterations: 	125750&lt;br /&gt;
UUID:          	07082d69-6117-42f8-81a3-695d1ea8e5df&lt;br /&gt;
&lt;br /&gt;
Key Slot 0: ENABLED&lt;br /&gt;
	Iterations:         	1007873&lt;br /&gt;
	Salt:               	98 b5 bd 00 ca 5b 70 81 62 50 8d 5f ba ea d9 4c &lt;br /&gt;
	                      	35 38 70 bf 09 0b da 95 51 cb 81 c0 35 2d fe da &lt;br /&gt;
	Key material offset:	8&lt;br /&gt;
	AF stripes:            	4000&lt;br /&gt;
Key Slot 1: DISABLED&lt;br /&gt;
Key Slot 2: DISABLED&lt;br /&gt;
Key Slot 3: DISABLED&lt;br /&gt;
Key Slot 4: DISABLED&lt;br /&gt;
Key Slot 5: DISABLED&lt;br /&gt;
Key Slot 6: DISABLED&lt;br /&gt;
Key Slot 7: DISABLED&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On ouvre ensuite notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksOpen /dev/mmcblk1 kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ainsi ajouter le système de fichiers à notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext3 /dev/mapper/kadoc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous pouvons monter la partition pour pouvoir y écrire. Nous pouvons aussi la démonter lorsque nos fichiers seront copiés:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
mount -t ext3 /dev/mapper/kadoc /mnt/         //pour monter la partition.&lt;br /&gt;
 &lt;br /&gt;
umount /mnt/                                  //pour démonter la partition. &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin pour encrypter à nouveau cette partition, on utilise la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksClose kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;pre&amp;gt; gparted /dev/mmcblk1 &amp;lt;/pre&amp;gt; afin de voir la partition, on obtient ceci:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screencrypt.png]]&lt;br /&gt;
&lt;br /&gt;
On voit donc que les informations de cette partition ne sont pas disponibles à moins d'avoir la clé.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 7ème semaine ===&lt;br /&gt;
Lors de cette semaine nous avons pu connecter le points d'accès Wifi de Valentin et Alexandre sur le commutateur de la salle E304. Pour cela, nous avons dû configurer un vlan1 sur le routeur qui prend l'adresse 10.60.1.3.&lt;br /&gt;
Ainsi, nous avons pu nous trouver ce point d'accès qui a pris l'adresse 10.60.1.6.&lt;br /&gt;
Nous avions ainsi les deux points d'accès qui étaient connectés dans chaque salle : &lt;br /&gt;
En E304 : avec l'adresse 10.60.1.6 et en E306 : 10.60.1.2.&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons passer à la sécurisation Wifi par WPA2-EAP.&lt;br /&gt;
&lt;br /&gt;
=====Sécurisation Wifi par WPA2-EAP=====&lt;br /&gt;
Nous allons utiliser cette méthode afin de créer le point d'accès que nous avons mentionné plus haut et d'en sécuriser la connexion.&lt;br /&gt;
Tout d'abord, nous devons créer le serveur FreeRadius:&lt;br /&gt;
Nous devons tout d'abord modifier certains fichiers de configuration du serveur :&lt;br /&gt;
dans le fichier ''eap.conf'' nous devons modifier une ligne afin de modifier le protocole d'identification :&lt;br /&gt;
&amp;lt;pre&amp;gt; default_eap_type = peap &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous devons modifier le fichier ''clients.conf'', ce qui nous permettra de configurer nos points d'accès Wifi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr          = 10.60.1.6&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi1&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi2&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons ainsi configuré les deux points d'accès.&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons ajouter une ligne au fichier users qui va nous permettre de créer un nouvel utilisateur pour l'identification:&lt;br /&gt;
&amp;lt;pre&amp;gt; karadoc	Cleartext-Password := &amp;quot;perceval&amp;quot; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons lancer notre serveur FreeRadius.&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant passer à la configuration du point d'accès afin d'avoir un accès sécurisé avec notre serveur précédemment détaillé:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
telnet 10.60.1.6&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_kadoc group radius_kadoc&lt;br /&gt;
radius-server host 193.48.57.166 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_kadoc&lt;br /&gt;
server 193.48.57.166 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_KADOC&lt;br /&gt;
vlan 7&lt;br /&gt;
authentication open eap eap_kadoc&lt;br /&gt;
authentication network-eap eap_kadoc&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 7 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_KADOC&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 7&lt;br /&gt;
bridge-group 7 subscriber-loop-control&lt;br /&gt;
bridge-group 7 spanning-disabled&lt;br /&gt;
bridge-group 7 block-unknown-source&lt;br /&gt;
no bridge-group 7 source-learning&lt;br /&gt;
no bridge-group 7 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
bridge-group 7&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
 &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La borne est maintenant configurée, il ne nous reste plus qu'à nous y connecter.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous devons encore modifier le wlan0 de l'eeepc. &lt;br /&gt;
Nous modifions donc le fichier /etc/network/interfaces :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.7.7&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.7.1&lt;br /&gt;
  wpa-ssid KADOC&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity karadoc&lt;br /&gt;
  wpa-password perceval&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons nous connecter sur le point d'accès de la salle E304. Pour se connecter sur celui de la E306, il faudrait faire la même configuration sur ce point d'accès.&lt;br /&gt;
Nous avons réussi à nous connecter à ce point d'accès en rentrant une adresse IP valide à la main. Pour rendre cela automatique, nous devrons installer un serveur DHCP sur notre Eeepc qui nous permettre d'attribuer une adresse IP à notre smartphone&lt;br /&gt;
Une fois notre serveur DHCP installé et correctement configuré, nous pouvons nous connecter comme prévu sans avoir à rentrer une adresse IP &amp;quot;à la main&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KadocConnected.png||200px||center]]&lt;br /&gt;
&lt;br /&gt;
===Réalisation 9ème semaine ===&lt;br /&gt;
&lt;br /&gt;
Nous avons dans un premier temps installer Asterisk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install asterisk&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré le fichier &amp;lt;pre&amp;gt; /etc/asterisk/users.conf &amp;lt;/pre&amp;gt; en y ajoutant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[general]&lt;br /&gt;
   hasvoicemail = yes&lt;br /&gt;
   hassip = yes&lt;br /&gt;
   hasiax = yes&lt;br /&gt;
   callwaiting = yes&lt;br /&gt;
   threewaycalling = yes&lt;br /&gt;
   callwaitingcallerid = yes&lt;br /&gt;
   transfer = yes&lt;br /&gt;
   canpark = yes&lt;br /&gt;
   cancallforward = yes&lt;br /&gt;
   callreturn = yes&lt;br /&gt;
   callgroup = 1&lt;br /&gt;
   pickupgroup = 1&lt;br /&gt;
   nat = yes&lt;br /&gt;
&lt;br /&gt;
   [6001]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = kadoc&lt;br /&gt;
   username = heykadoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
 &lt;br /&gt;
   [6002]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = karadoc&lt;br /&gt;
   username = heykaradoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ajoute dans le fichier &amp;lt;pre&amp;gt;/etc/asterisk/extensions.conf :&amp;lt;/pre&amp;gt; &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   [work]&lt;br /&gt;
   exten =&amp;gt; _6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
   exten =&amp;gt; _6XXX,2,Hangup()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On restart ensuite asterisk :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
service asterisk restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on reload l'ensemble des fichiers afin qu'ils soient pris en compte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On cherche maintenant à savoir si notre configuration fonctionne. Pour cela, nous installons l'application CSipSimple sur deux téléphones Android sur lesquels nous configurons deux comptes.&lt;br /&gt;
&lt;br /&gt;
Lorsque nous essayons de nous appeler, nous voyons que la communication fonctionne:&lt;br /&gt;
[[Fichier:15497641_10210148661905836_1314328693_n.jpg||400px||center]]&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36736</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36736"/>
				<updated>2017-01-03T14:13:16Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Présentation du travail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
Voici le schéma du projet à mettre en place lors du module de Protocoles Réseaux Avancés:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Travail.jpeg||600px||center]]&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 / interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | Configuration machine Virtuelle SSL / DNSSEC / Partition RAID5 / Cryptage des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (05/12)&lt;br /&gt;
 | Configuration Routeur pour Point d'Accès WIFI / Sécurisation Wifi par WPA2-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration Asterisk et test de la VoIP&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur et le configurer en Trunk.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL	604800&lt;br /&gt;
@	IN	SOA	ns.hamtaro.space. root.hamtaro.space (&lt;br /&gt;
			      3		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
			  86400		; Retry&lt;br /&gt;
			2419200		; Expire&lt;br /&gt;
			 604800 )	; Negative Cache TTL&lt;br /&gt;
	IN	NS	ns.hamtaro.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
	IN	MX	100 ns.hamtaro.space.&lt;br /&gt;
&lt;br /&gt;
ns	IN	A	193.48.57.166&lt;br /&gt;
www	IN	A	193.48.57.166&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.hamtaro.space&lt;br /&gt;
'IP' : 193.48.57.166 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué sur notre routeur mais aussi sur le routeur de Stéphane et Thomas (groupe 5), nous réussissons à pinger leurs interfaces virtuelles ainsi que les interfaces de la machine virtuelle.&lt;br /&gt;
Nous pouvons également voir lors de l'affichage de la configuration en standby que notre routeur est considéré comme local tandis que le leur est en standby. La ligne traitant de la priorité fonctionne donc et permet la redondance du système.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 6ème semaine ===&lt;br /&gt;
====Suite Sécurisation SSL====&lt;br /&gt;
Après avoir obtenu notre certificat SSL sur le site GANDI, nous pouvons copier les fichiers utiles dans le dossier ssl:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp hamtaro.space.key /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous créons le fichier 000-hamtaro.space-ssl.conf dans le dossier &amp;quot;apache2/sites-available&amp;quot; afin de pouvoir joindre notre nom de serveur et Apache:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.166:443&amp;gt;&lt;br /&gt;
                ServerName www.hamtaro.space&lt;br /&gt;
                ServerAlias hamtaro.space&lt;br /&gt;
                DocumentRoot /var/www/www.hamtaro.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.hamtaro.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;hamtaro.space&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons modifier le fichier ports.conf afin que le serveur Apache écoute sur le port 443.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais activer le module SSL de apache : &lt;br /&gt;
&amp;lt;pre&amp;gt;a2enmod ssl&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous pouvons activer notre certificat pour notre site :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-hamtaro.space-ssl.conf &lt;br /&gt;
Enabling site 000-hamtaro.space-ssl.&lt;br /&gt;
service apache2 reload                 //afin de charger la nouvelle configuration.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons donc maintenant voir que notre site est sécurisé en allant sur https://www.hamtaro.space &amp;lt;br /&amp;gt;&lt;br /&gt;
Il y a en effet le cadenas vert symbolisant cela:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screensecuresite.png]]&lt;br /&gt;
&lt;br /&gt;
====Sécurisation par DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps on va modifier le fichier /etc/bind/named.conf.options et rajouter la ligne :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant générer les clés (fichiers KSK et ZSK) que nous utiliserons afin de signer les zones:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous les plaçons dans un dossier nommé hamtaro.space.dnssec.&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier db.hamtaro.space afin d'inclure ces deux clés:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-ksk.key&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-zsk.key&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il nous faut maintenant signer la zone :&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-signzone -o hamtaro.space -k hamtaro.space-ksk ../db.hamtaro.space hamtaro.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.hamtaro.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ensuite le DNSSEC sur Gandi :&lt;br /&gt;
[[Fichier:dnssecKadoc.png]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite vérifier que notre DNSSEC est bien sécurisé :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:/etc/bind# dig DNSKEY hamtaro.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY hamtaro.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 5615&lt;br /&gt;
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;hamtaro.space.			IN	DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; AUTHORITY SECTION:&lt;br /&gt;
hamtaro.space.		604800	IN	SOA	ns.hamtaro.space. root.hamtaro.space.hamtaro.space. 3 604800 86400 2419200 604800&lt;br /&gt;
&lt;br /&gt;
;; Query time: 0 msec&lt;br /&gt;
;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
;; WHEN: Mon Nov 28 13:21:10 CET 2016&lt;br /&gt;
;; MSG SIZE  rcvd: 100&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Partition RAID5====&lt;br /&gt;
Pour assurer la sécurisation des données, nous configurons trois partitions de volumes logiques sur la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-lapoulette&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-Karadoc&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-pelinord&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier de configuration de notre machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/swap.img,xvda1,w',&lt;br /&gt;
 		  'phy:/dev/virtual/ima5-pelinord,xvdb,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-Karadoc,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-lapoulette,xvdd,w',  &lt;br /&gt;
	      ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant relancer notre machine virtuelle.&lt;br /&gt;
Nous pouvons y créer le RAID5 avec les 3 partitions:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite voir le détail de la configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite sauvegarder cette configuration afin de garder notre md0, pour cela:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf &amp;lt;/pre&amp;gt;&lt;br /&gt;
puis nous pouvons copier les données sur le RAID5:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: 2703e116-ed2c-46fe-964a-928be0b34cd6&lt;br /&gt;
Superblock backups stored on blocks: &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done                            &lt;br /&gt;
Writing inode tables: done                            &lt;br /&gt;
Writing superblocks and filesystem accounting information: done &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mount /dev/md0 /mnt&lt;br /&gt;
[  702.230079] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[  702.309734] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant voir ce qu'il se passe lorsque l'on enlève une des partitions à la machine.&lt;br /&gt;
Nous redémarrons la machine virtuelle et nous affichons le détail :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:23:50 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 12:43:56 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : b333670e:27b24fbe:045a7e98:c7eafb49&lt;br /&gt;
         Events : 14&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous voyons donc bien qu'une partition a été enlevée.&lt;br /&gt;
Pour réparer cela, &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --set-faulty /dev/md0 /dev/xvdc&lt;br /&gt;
mdadm --remove /dev/md0 /dev/xvdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdb[0] xvdd[3]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --add /dev/md0 /dev/xvdc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite suivre l'avancement de la restauration:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 56.9% (596964/1047552) finish=0.2min speed=29848K/sec&lt;br /&gt;
        &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.9% (701992/1047552) finish=0.1min speed=29249K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 75.0% (786728/1047552) finish=0.1min speed=29138K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 85.1% (892660/1047552) finish=0.0min speed=29755K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.6% (1044732/1047552) finish=0.0min speed=30465K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# [  156.292138] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, on retrouve la configuration initiale : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous commençons par installer lvm2, Gparted ainsi que cryptsetup sur notre eeePc.&lt;br /&gt;
Nous voulons une seule partition sur la carte SD. Pour cela on utilise:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
fdisk /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On créé alors une partition primaire sur tout l'espace disponible de la carte.&lt;br /&gt;
&lt;br /&gt;
Une fois cette partition créée, elle n'est pas cryptée, nous allons donc maintenant utiliser le cryptsetup:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de formatter la partition au type Luks avec un chiffrement AES avec un algorithme de hâchage SHA256.&lt;br /&gt;
On doit aussi choisir un mot de passe pour crypter la partition. &lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur, on peut utiliser la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@lamproie:~# cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
LUKS header information for /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Version:       	1&lt;br /&gt;
Cipher name:   	aes&lt;br /&gt;
Cipher mode:   	cbc-plain&lt;br /&gt;
Hash spec:     	sha256&lt;br /&gt;
Payload offset:	4096&lt;br /&gt;
MK bits:       	256&lt;br /&gt;
MK digest:     	b9 ed bc f9 68 3c ac 64 d4 3b a4 44 5b 48 38 b2 d1 b4 7d 87 &lt;br /&gt;
MK salt:       	8a a5 f6 38 a7 08 fe 6b 90 7d 88 79 10 fc 70 15 &lt;br /&gt;
               	95 e0 67 82 ee 34 fe 87 23 3e 2a 77 f7 ed cf 35 &lt;br /&gt;
MK iterations: 	125750&lt;br /&gt;
UUID:          	07082d69-6117-42f8-81a3-695d1ea8e5df&lt;br /&gt;
&lt;br /&gt;
Key Slot 0: ENABLED&lt;br /&gt;
	Iterations:         	1007873&lt;br /&gt;
	Salt:               	98 b5 bd 00 ca 5b 70 81 62 50 8d 5f ba ea d9 4c &lt;br /&gt;
	                      	35 38 70 bf 09 0b da 95 51 cb 81 c0 35 2d fe da &lt;br /&gt;
	Key material offset:	8&lt;br /&gt;
	AF stripes:            	4000&lt;br /&gt;
Key Slot 1: DISABLED&lt;br /&gt;
Key Slot 2: DISABLED&lt;br /&gt;
Key Slot 3: DISABLED&lt;br /&gt;
Key Slot 4: DISABLED&lt;br /&gt;
Key Slot 5: DISABLED&lt;br /&gt;
Key Slot 6: DISABLED&lt;br /&gt;
Key Slot 7: DISABLED&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On ouvre ensuite notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksOpen /dev/mmcblk1 kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ainsi ajouter le système de fichiers à notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext3 /dev/mapper/kadoc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous pouvons monter la partition pour pouvoir y écrire. Nous pouvons aussi la démonter lorsque nos fichiers seront copiés:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
mount -t ext3 /dev/mapper/kadoc /mnt/         //pour monter la partition.&lt;br /&gt;
 &lt;br /&gt;
umount /mnt/                                  //pour démonter la partition. &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin pour encrypter à nouveau cette partition, on utilise la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksClose kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;pre&amp;gt; gparted /dev/mmcblk1 &amp;lt;/pre&amp;gt; afin de voir la partition, on obtient ceci:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screencrypt.png]]&lt;br /&gt;
&lt;br /&gt;
On voit donc que les informations de cette partition ne sont pas disponibles à moins d'avoir la clé.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 7ème semaine ===&lt;br /&gt;
Lors de cette semaine nous avons pu connecter le points d'accès Wifi de Valentin et Alexandre sur le commutateur de la salle E304. Pour cela, nous avons dû configurer un vlan1 sur le routeur qui prend l'adresse 10.60.1.3.&lt;br /&gt;
Ainsi, nous avons pu nous trouver ce point d'accès qui a pris l'adresse 10.60.1.6.&lt;br /&gt;
Nous avions ainsi les deux points d'accès qui étaient connectés dans chaque salle : &lt;br /&gt;
En E304 : avec l'adresse 10.60.1.6 et en E306 : 10.60.1.2.&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons passer à la sécurisation Wifi par WPA2-EAP.&lt;br /&gt;
&lt;br /&gt;
=====Sécurisation Wifi par WPA2-EAP=====&lt;br /&gt;
Nous allons utiliser cette méthode afin de créer le point d'accès que nous avons mentionné plus haut et d'en sécuriser la connexion.&lt;br /&gt;
Tout d'abord, nous devons créer le serveur FreeRadius:&lt;br /&gt;
Nous devons tout d'abord modifier certains fichiers de configuration du serveur :&lt;br /&gt;
dans le fichier ''eap.conf'' nous devons modifier une ligne afin de modifier le protocole d'identification :&lt;br /&gt;
&amp;lt;pre&amp;gt; default_eap_type = peap &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous devons modifier le fichier ''clients.conf'', ce qui nous permettra de configurer nos points d'accès Wifi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr          = 10.60.1.6&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi1&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi2&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons ainsi configuré les deux points d'accès.&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons ajouter une ligne au fichier users qui va nous permettre de créer un nouvel utilisateur pour l'identification:&lt;br /&gt;
&amp;lt;pre&amp;gt; karadoc	Cleartext-Password := &amp;quot;perceval&amp;quot; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons lancer notre serveur FreeRadius.&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant passer à la configuration du point d'accès afin d'avoir un accès sécurisé avec notre serveur précédemment détaillé:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
telnet 10.60.1.6&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_kadoc group radius_kadoc&lt;br /&gt;
radius-server host 193.48.57.166 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_kadoc&lt;br /&gt;
server 193.48.57.166 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_KADOC&lt;br /&gt;
vlan 7&lt;br /&gt;
authentication open eap eap_kadoc&lt;br /&gt;
authentication network-eap eap_kadoc&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 7 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_KADOC&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 7&lt;br /&gt;
bridge-group 7 subscriber-loop-control&lt;br /&gt;
bridge-group 7 spanning-disabled&lt;br /&gt;
bridge-group 7 block-unknown-source&lt;br /&gt;
no bridge-group 7 source-learning&lt;br /&gt;
no bridge-group 7 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
bridge-group 7&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
 &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La borne est maintenant configurée, il ne nous reste plus qu'à nous y connecter.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous devons encore modifier le wlan0 de l'eeepc. &lt;br /&gt;
Nous modifions donc le fichier /etc/network/interfaces :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.7.7&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.7.1&lt;br /&gt;
  wpa-ssid KADOC&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity karadoc&lt;br /&gt;
  wpa-password perceval&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons nous connecter sur le point d'accès de la salle E304. Pour se connecter sur celui de la E306, il faudrait faire la même configuration sur ce point d'accès.&lt;br /&gt;
Nous avons réussi à nous connecter à ce point d'accès en rentrant une adresse IP valide à la main. Pour rendre cela automatique, nous devrons installer un serveur DHCP sur notre Eeepc qui nous permettre d'attribuer une adresse IP à notre smartphone&lt;br /&gt;
Une fois notre serveur DHCP installé et correctement configuré, nous pouvons nous connecter comme prévu sans avoir à rentrer une adresse IP &amp;quot;à la main&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KadocConnected.png||200px||center]]&lt;br /&gt;
&lt;br /&gt;
===Réalisation 9ème semaine ===&lt;br /&gt;
&lt;br /&gt;
Nous avons dans un premier temps installer Asterisk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install asterisk&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré le fichier &amp;lt;pre&amp;gt; /etc/asterisk/users.conf &amp;lt;/pre&amp;gt; en y ajoutant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[general]&lt;br /&gt;
   hasvoicemail = yes&lt;br /&gt;
   hassip = yes&lt;br /&gt;
   hasiax = yes&lt;br /&gt;
   callwaiting = yes&lt;br /&gt;
   threewaycalling = yes&lt;br /&gt;
   callwaitingcallerid = yes&lt;br /&gt;
   transfer = yes&lt;br /&gt;
   canpark = yes&lt;br /&gt;
   cancallforward = yes&lt;br /&gt;
   callreturn = yes&lt;br /&gt;
   callgroup = 1&lt;br /&gt;
   pickupgroup = 1&lt;br /&gt;
   nat = yes&lt;br /&gt;
&lt;br /&gt;
   [6001]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = kadoc&lt;br /&gt;
   username = heykadoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
 &lt;br /&gt;
   [6002]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = karadoc&lt;br /&gt;
   username = heykaradoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ajoute dans le fichier &amp;lt;pre&amp;gt;/etc/asterisk/extensions.conf :&amp;lt;/pre&amp;gt; &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   [work]&lt;br /&gt;
   exten =&amp;gt; _6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
   exten =&amp;gt; _6XXX,2,Hangup()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On restart ensuite asterisk :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
service asterisk restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on reload l'ensemble des fichiers afin qu'ils soient pris en compte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On cherche maintenant à savoir si notre configuration fonctionne. Pour cela, nous installons l'application CSipSimple sur deux téléphones Android sur lesquels nous configurons deux comptes.&lt;br /&gt;
&lt;br /&gt;
Lorsque nous essayons de nous appeler, nous voyons que la communication fonctionne:&lt;br /&gt;
[[Fichier:15497641_10210148661905836_1314328693_n.jpg||400px||center]]&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36735</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36735"/>
				<updated>2017-01-03T14:11:50Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Présentation du travail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
[[Fichier:Travail.jpeg||600px||center]]&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 / interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | Configuration machine Virtuelle SSL / DNSSEC / Partition RAID5 / Cryptage des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (05/12)&lt;br /&gt;
 | Configuration Routeur pour Point d'Accès WIFI / Sécurisation Wifi par WPA2-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration Asterisk et test de la VoIP&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur et le configurer en Trunk.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL	604800&lt;br /&gt;
@	IN	SOA	ns.hamtaro.space. root.hamtaro.space (&lt;br /&gt;
			      3		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
			  86400		; Retry&lt;br /&gt;
			2419200		; Expire&lt;br /&gt;
			 604800 )	; Negative Cache TTL&lt;br /&gt;
	IN	NS	ns.hamtaro.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
	IN	MX	100 ns.hamtaro.space.&lt;br /&gt;
&lt;br /&gt;
ns	IN	A	193.48.57.166&lt;br /&gt;
www	IN	A	193.48.57.166&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.hamtaro.space&lt;br /&gt;
'IP' : 193.48.57.166 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué sur notre routeur mais aussi sur le routeur de Stéphane et Thomas (groupe 5), nous réussissons à pinger leurs interfaces virtuelles ainsi que les interfaces de la machine virtuelle.&lt;br /&gt;
Nous pouvons également voir lors de l'affichage de la configuration en standby que notre routeur est considéré comme local tandis que le leur est en standby. La ligne traitant de la priorité fonctionne donc et permet la redondance du système.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 6ème semaine ===&lt;br /&gt;
====Suite Sécurisation SSL====&lt;br /&gt;
Après avoir obtenu notre certificat SSL sur le site GANDI, nous pouvons copier les fichiers utiles dans le dossier ssl:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp hamtaro.space.key /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous créons le fichier 000-hamtaro.space-ssl.conf dans le dossier &amp;quot;apache2/sites-available&amp;quot; afin de pouvoir joindre notre nom de serveur et Apache:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.166:443&amp;gt;&lt;br /&gt;
                ServerName www.hamtaro.space&lt;br /&gt;
                ServerAlias hamtaro.space&lt;br /&gt;
                DocumentRoot /var/www/www.hamtaro.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.hamtaro.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;hamtaro.space&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons modifier le fichier ports.conf afin que le serveur Apache écoute sur le port 443.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais activer le module SSL de apache : &lt;br /&gt;
&amp;lt;pre&amp;gt;a2enmod ssl&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous pouvons activer notre certificat pour notre site :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-hamtaro.space-ssl.conf &lt;br /&gt;
Enabling site 000-hamtaro.space-ssl.&lt;br /&gt;
service apache2 reload                 //afin de charger la nouvelle configuration.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons donc maintenant voir que notre site est sécurisé en allant sur https://www.hamtaro.space &amp;lt;br /&amp;gt;&lt;br /&gt;
Il y a en effet le cadenas vert symbolisant cela:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screensecuresite.png]]&lt;br /&gt;
&lt;br /&gt;
====Sécurisation par DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps on va modifier le fichier /etc/bind/named.conf.options et rajouter la ligne :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant générer les clés (fichiers KSK et ZSK) que nous utiliserons afin de signer les zones:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous les plaçons dans un dossier nommé hamtaro.space.dnssec.&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier db.hamtaro.space afin d'inclure ces deux clés:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-ksk.key&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-zsk.key&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il nous faut maintenant signer la zone :&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-signzone -o hamtaro.space -k hamtaro.space-ksk ../db.hamtaro.space hamtaro.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.hamtaro.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ensuite le DNSSEC sur Gandi :&lt;br /&gt;
[[Fichier:dnssecKadoc.png]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite vérifier que notre DNSSEC est bien sécurisé :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:/etc/bind# dig DNSKEY hamtaro.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY hamtaro.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 5615&lt;br /&gt;
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;hamtaro.space.			IN	DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; AUTHORITY SECTION:&lt;br /&gt;
hamtaro.space.		604800	IN	SOA	ns.hamtaro.space. root.hamtaro.space.hamtaro.space. 3 604800 86400 2419200 604800&lt;br /&gt;
&lt;br /&gt;
;; Query time: 0 msec&lt;br /&gt;
;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
;; WHEN: Mon Nov 28 13:21:10 CET 2016&lt;br /&gt;
;; MSG SIZE  rcvd: 100&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Partition RAID5====&lt;br /&gt;
Pour assurer la sécurisation des données, nous configurons trois partitions de volumes logiques sur la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-lapoulette&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-Karadoc&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-pelinord&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier de configuration de notre machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/swap.img,xvda1,w',&lt;br /&gt;
 		  'phy:/dev/virtual/ima5-pelinord,xvdb,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-Karadoc,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-lapoulette,xvdd,w',  &lt;br /&gt;
	      ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant relancer notre machine virtuelle.&lt;br /&gt;
Nous pouvons y créer le RAID5 avec les 3 partitions:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite voir le détail de la configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite sauvegarder cette configuration afin de garder notre md0, pour cela:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf &amp;lt;/pre&amp;gt;&lt;br /&gt;
puis nous pouvons copier les données sur le RAID5:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: 2703e116-ed2c-46fe-964a-928be0b34cd6&lt;br /&gt;
Superblock backups stored on blocks: &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done                            &lt;br /&gt;
Writing inode tables: done                            &lt;br /&gt;
Writing superblocks and filesystem accounting information: done &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mount /dev/md0 /mnt&lt;br /&gt;
[  702.230079] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[  702.309734] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant voir ce qu'il se passe lorsque l'on enlève une des partitions à la machine.&lt;br /&gt;
Nous redémarrons la machine virtuelle et nous affichons le détail :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:23:50 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 12:43:56 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : b333670e:27b24fbe:045a7e98:c7eafb49&lt;br /&gt;
         Events : 14&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous voyons donc bien qu'une partition a été enlevée.&lt;br /&gt;
Pour réparer cela, &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --set-faulty /dev/md0 /dev/xvdc&lt;br /&gt;
mdadm --remove /dev/md0 /dev/xvdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdb[0] xvdd[3]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --add /dev/md0 /dev/xvdc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite suivre l'avancement de la restauration:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 56.9% (596964/1047552) finish=0.2min speed=29848K/sec&lt;br /&gt;
        &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.9% (701992/1047552) finish=0.1min speed=29249K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 75.0% (786728/1047552) finish=0.1min speed=29138K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 85.1% (892660/1047552) finish=0.0min speed=29755K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.6% (1044732/1047552) finish=0.0min speed=30465K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# [  156.292138] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, on retrouve la configuration initiale : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous commençons par installer lvm2, Gparted ainsi que cryptsetup sur notre eeePc.&lt;br /&gt;
Nous voulons une seule partition sur la carte SD. Pour cela on utilise:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
fdisk /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On créé alors une partition primaire sur tout l'espace disponible de la carte.&lt;br /&gt;
&lt;br /&gt;
Une fois cette partition créée, elle n'est pas cryptée, nous allons donc maintenant utiliser le cryptsetup:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de formatter la partition au type Luks avec un chiffrement AES avec un algorithme de hâchage SHA256.&lt;br /&gt;
On doit aussi choisir un mot de passe pour crypter la partition. &lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur, on peut utiliser la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@lamproie:~# cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
LUKS header information for /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Version:       	1&lt;br /&gt;
Cipher name:   	aes&lt;br /&gt;
Cipher mode:   	cbc-plain&lt;br /&gt;
Hash spec:     	sha256&lt;br /&gt;
Payload offset:	4096&lt;br /&gt;
MK bits:       	256&lt;br /&gt;
MK digest:     	b9 ed bc f9 68 3c ac 64 d4 3b a4 44 5b 48 38 b2 d1 b4 7d 87 &lt;br /&gt;
MK salt:       	8a a5 f6 38 a7 08 fe 6b 90 7d 88 79 10 fc 70 15 &lt;br /&gt;
               	95 e0 67 82 ee 34 fe 87 23 3e 2a 77 f7 ed cf 35 &lt;br /&gt;
MK iterations: 	125750&lt;br /&gt;
UUID:          	07082d69-6117-42f8-81a3-695d1ea8e5df&lt;br /&gt;
&lt;br /&gt;
Key Slot 0: ENABLED&lt;br /&gt;
	Iterations:         	1007873&lt;br /&gt;
	Salt:               	98 b5 bd 00 ca 5b 70 81 62 50 8d 5f ba ea d9 4c &lt;br /&gt;
	                      	35 38 70 bf 09 0b da 95 51 cb 81 c0 35 2d fe da &lt;br /&gt;
	Key material offset:	8&lt;br /&gt;
	AF stripes:            	4000&lt;br /&gt;
Key Slot 1: DISABLED&lt;br /&gt;
Key Slot 2: DISABLED&lt;br /&gt;
Key Slot 3: DISABLED&lt;br /&gt;
Key Slot 4: DISABLED&lt;br /&gt;
Key Slot 5: DISABLED&lt;br /&gt;
Key Slot 6: DISABLED&lt;br /&gt;
Key Slot 7: DISABLED&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On ouvre ensuite notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksOpen /dev/mmcblk1 kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ainsi ajouter le système de fichiers à notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext3 /dev/mapper/kadoc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous pouvons monter la partition pour pouvoir y écrire. Nous pouvons aussi la démonter lorsque nos fichiers seront copiés:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
mount -t ext3 /dev/mapper/kadoc /mnt/         //pour monter la partition.&lt;br /&gt;
 &lt;br /&gt;
umount /mnt/                                  //pour démonter la partition. &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin pour encrypter à nouveau cette partition, on utilise la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksClose kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;pre&amp;gt; gparted /dev/mmcblk1 &amp;lt;/pre&amp;gt; afin de voir la partition, on obtient ceci:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screencrypt.png]]&lt;br /&gt;
&lt;br /&gt;
On voit donc que les informations de cette partition ne sont pas disponibles à moins d'avoir la clé.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 7ème semaine ===&lt;br /&gt;
Lors de cette semaine nous avons pu connecter le points d'accès Wifi de Valentin et Alexandre sur le commutateur de la salle E304. Pour cela, nous avons dû configurer un vlan1 sur le routeur qui prend l'adresse 10.60.1.3.&lt;br /&gt;
Ainsi, nous avons pu nous trouver ce point d'accès qui a pris l'adresse 10.60.1.6.&lt;br /&gt;
Nous avions ainsi les deux points d'accès qui étaient connectés dans chaque salle : &lt;br /&gt;
En E304 : avec l'adresse 10.60.1.6 et en E306 : 10.60.1.2.&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons passer à la sécurisation Wifi par WPA2-EAP.&lt;br /&gt;
&lt;br /&gt;
=====Sécurisation Wifi par WPA2-EAP=====&lt;br /&gt;
Nous allons utiliser cette méthode afin de créer le point d'accès que nous avons mentionné plus haut et d'en sécuriser la connexion.&lt;br /&gt;
Tout d'abord, nous devons créer le serveur FreeRadius:&lt;br /&gt;
Nous devons tout d'abord modifier certains fichiers de configuration du serveur :&lt;br /&gt;
dans le fichier ''eap.conf'' nous devons modifier une ligne afin de modifier le protocole d'identification :&lt;br /&gt;
&amp;lt;pre&amp;gt; default_eap_type = peap &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous devons modifier le fichier ''clients.conf'', ce qui nous permettra de configurer nos points d'accès Wifi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr          = 10.60.1.6&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi1&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi2&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons ainsi configuré les deux points d'accès.&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons ajouter une ligne au fichier users qui va nous permettre de créer un nouvel utilisateur pour l'identification:&lt;br /&gt;
&amp;lt;pre&amp;gt; karadoc	Cleartext-Password := &amp;quot;perceval&amp;quot; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons lancer notre serveur FreeRadius.&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant passer à la configuration du point d'accès afin d'avoir un accès sécurisé avec notre serveur précédemment détaillé:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
telnet 10.60.1.6&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_kadoc group radius_kadoc&lt;br /&gt;
radius-server host 193.48.57.166 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_kadoc&lt;br /&gt;
server 193.48.57.166 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_KADOC&lt;br /&gt;
vlan 7&lt;br /&gt;
authentication open eap eap_kadoc&lt;br /&gt;
authentication network-eap eap_kadoc&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 7 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_KADOC&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 7&lt;br /&gt;
bridge-group 7 subscriber-loop-control&lt;br /&gt;
bridge-group 7 spanning-disabled&lt;br /&gt;
bridge-group 7 block-unknown-source&lt;br /&gt;
no bridge-group 7 source-learning&lt;br /&gt;
no bridge-group 7 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
bridge-group 7&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
 &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La borne est maintenant configurée, il ne nous reste plus qu'à nous y connecter.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous devons encore modifier le wlan0 de l'eeepc. &lt;br /&gt;
Nous modifions donc le fichier /etc/network/interfaces :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.7.7&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.7.1&lt;br /&gt;
  wpa-ssid KADOC&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity karadoc&lt;br /&gt;
  wpa-password perceval&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons nous connecter sur le point d'accès de la salle E304. Pour se connecter sur celui de la E306, il faudrait faire la même configuration sur ce point d'accès.&lt;br /&gt;
Nous avons réussi à nous connecter à ce point d'accès en rentrant une adresse IP valide à la main. Pour rendre cela automatique, nous devrons installer un serveur DHCP sur notre Eeepc qui nous permettre d'attribuer une adresse IP à notre smartphone&lt;br /&gt;
Une fois notre serveur DHCP installé et correctement configuré, nous pouvons nous connecter comme prévu sans avoir à rentrer une adresse IP &amp;quot;à la main&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KadocConnected.png||200px||center]]&lt;br /&gt;
&lt;br /&gt;
===Réalisation 9ème semaine ===&lt;br /&gt;
&lt;br /&gt;
Nous avons dans un premier temps installer Asterisk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install asterisk&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré le fichier &amp;lt;pre&amp;gt; /etc/asterisk/users.conf &amp;lt;/pre&amp;gt; en y ajoutant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[general]&lt;br /&gt;
   hasvoicemail = yes&lt;br /&gt;
   hassip = yes&lt;br /&gt;
   hasiax = yes&lt;br /&gt;
   callwaiting = yes&lt;br /&gt;
   threewaycalling = yes&lt;br /&gt;
   callwaitingcallerid = yes&lt;br /&gt;
   transfer = yes&lt;br /&gt;
   canpark = yes&lt;br /&gt;
   cancallforward = yes&lt;br /&gt;
   callreturn = yes&lt;br /&gt;
   callgroup = 1&lt;br /&gt;
   pickupgroup = 1&lt;br /&gt;
   nat = yes&lt;br /&gt;
&lt;br /&gt;
   [6001]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = kadoc&lt;br /&gt;
   username = heykadoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
 &lt;br /&gt;
   [6002]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = karadoc&lt;br /&gt;
   username = heykaradoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ajoute dans le fichier &amp;lt;pre&amp;gt;/etc/asterisk/extensions.conf :&amp;lt;/pre&amp;gt; &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   [work]&lt;br /&gt;
   exten =&amp;gt; _6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
   exten =&amp;gt; _6XXX,2,Hangup()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On restart ensuite asterisk :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
service asterisk restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on reload l'ensemble des fichiers afin qu'ils soient pris en compte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On cherche maintenant à savoir si notre configuration fonctionne. Pour cela, nous installons l'application CSipSimple sur deux téléphones Android sur lesquels nous configurons deux comptes.&lt;br /&gt;
&lt;br /&gt;
Lorsque nous essayons de nous appeler, nous voyons que la communication fonctionne:&lt;br /&gt;
[[Fichier:15497641_10210148661905836_1314328693_n.jpg||400px||center]]&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36732</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36732"/>
				<updated>2017-01-03T14:07:14Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Matériel utilisé */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4)&lt;br /&gt;
*RFduino + module BLE &amp;lt;span style=&amp;quot;color:green&amp;quot;&amp;gt;[reçu]&amp;lt;/span&amp;gt; &lt;br /&gt;
*Dongle bluetooth (pour PC)&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36729</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36729"/>
				<updated>2017-01-03T14:03:01Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Réalisation 9ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 / interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | Configuration machine Virtuelle SSL / DNSSEC / Partition RAID5 / Cryptage des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (05/12)&lt;br /&gt;
 | Configuration Routeur pour Point d'Accès WIFI / Sécurisation Wifi par WPA2-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration Asterisk et test de la VoIP&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur et le configurer en Trunk.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL	604800&lt;br /&gt;
@	IN	SOA	ns.hamtaro.space. root.hamtaro.space (&lt;br /&gt;
			      3		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
			  86400		; Retry&lt;br /&gt;
			2419200		; Expire&lt;br /&gt;
			 604800 )	; Negative Cache TTL&lt;br /&gt;
	IN	NS	ns.hamtaro.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
	IN	MX	100 ns.hamtaro.space.&lt;br /&gt;
&lt;br /&gt;
ns	IN	A	193.48.57.166&lt;br /&gt;
www	IN	A	193.48.57.166&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.hamtaro.space&lt;br /&gt;
'IP' : 193.48.57.166 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué sur notre routeur mais aussi sur le routeur de Stéphane et Thomas (groupe 5), nous réussissons à pinger leurs interfaces virtuelles ainsi que les interfaces de la machine virtuelle.&lt;br /&gt;
Nous pouvons également voir lors de l'affichage de la configuration en standby que notre routeur est considéré comme local tandis que le leur est en standby. La ligne traitant de la priorité fonctionne donc et permet la redondance du système.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 6ème semaine ===&lt;br /&gt;
====Suite Sécurisation SSL====&lt;br /&gt;
Après avoir obtenu notre certificat SSL sur le site GANDI, nous pouvons copier les fichiers utiles dans le dossier ssl:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp hamtaro.space.key /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous créons le fichier 000-hamtaro.space-ssl.conf dans le dossier &amp;quot;apache2/sites-available&amp;quot; afin de pouvoir joindre notre nom de serveur et Apache:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.166:443&amp;gt;&lt;br /&gt;
                ServerName www.hamtaro.space&lt;br /&gt;
                ServerAlias hamtaro.space&lt;br /&gt;
                DocumentRoot /var/www/www.hamtaro.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.hamtaro.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;hamtaro.space&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons modifier le fichier ports.conf afin que le serveur Apache écoute sur le port 443.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais activer le module SSL de apache : &lt;br /&gt;
&amp;lt;pre&amp;gt;a2enmod ssl&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous pouvons activer notre certificat pour notre site :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-hamtaro.space-ssl.conf &lt;br /&gt;
Enabling site 000-hamtaro.space-ssl.&lt;br /&gt;
service apache2 reload                 //afin de charger la nouvelle configuration.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons donc maintenant voir que notre site est sécurisé en allant sur https://www.hamtaro.space &amp;lt;br /&amp;gt;&lt;br /&gt;
Il y a en effet le cadenas vert symbolisant cela:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screensecuresite.png]]&lt;br /&gt;
&lt;br /&gt;
====Sécurisation par DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps on va modifier le fichier /etc/bind/named.conf.options et rajouter la ligne :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant générer les clés (fichiers KSK et ZSK) que nous utiliserons afin de signer les zones:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous les plaçons dans un dossier nommé hamtaro.space.dnssec.&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier db.hamtaro.space afin d'inclure ces deux clés:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-ksk.key&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-zsk.key&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il nous faut maintenant signer la zone :&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-signzone -o hamtaro.space -k hamtaro.space-ksk ../db.hamtaro.space hamtaro.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.hamtaro.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ensuite le DNSSEC sur Gandi :&lt;br /&gt;
[[Fichier:dnssecKadoc.png]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite vérifier que notre DNSSEC est bien sécurisé :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:/etc/bind# dig DNSKEY hamtaro.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY hamtaro.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 5615&lt;br /&gt;
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;hamtaro.space.			IN	DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; AUTHORITY SECTION:&lt;br /&gt;
hamtaro.space.		604800	IN	SOA	ns.hamtaro.space. root.hamtaro.space.hamtaro.space. 3 604800 86400 2419200 604800&lt;br /&gt;
&lt;br /&gt;
;; Query time: 0 msec&lt;br /&gt;
;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
;; WHEN: Mon Nov 28 13:21:10 CET 2016&lt;br /&gt;
;; MSG SIZE  rcvd: 100&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Partition RAID5====&lt;br /&gt;
Pour assurer la sécurisation des données, nous configurons trois partitions de volumes logiques sur la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-lapoulette&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-Karadoc&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-pelinord&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier de configuration de notre machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/swap.img,xvda1,w',&lt;br /&gt;
 		  'phy:/dev/virtual/ima5-pelinord,xvdb,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-Karadoc,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-lapoulette,xvdd,w',  &lt;br /&gt;
	      ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant relancer notre machine virtuelle.&lt;br /&gt;
Nous pouvons y créer le RAID5 avec les 3 partitions:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite voir le détail de la configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite sauvegarder cette configuration afin de garder notre md0, pour cela:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf &amp;lt;/pre&amp;gt;&lt;br /&gt;
puis nous pouvons copier les données sur le RAID5:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: 2703e116-ed2c-46fe-964a-928be0b34cd6&lt;br /&gt;
Superblock backups stored on blocks: &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done                            &lt;br /&gt;
Writing inode tables: done                            &lt;br /&gt;
Writing superblocks and filesystem accounting information: done &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mount /dev/md0 /mnt&lt;br /&gt;
[  702.230079] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[  702.309734] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant voir ce qu'il se passe lorsque l'on enlève une des partitions à la machine.&lt;br /&gt;
Nous redémarrons la machine virtuelle et nous affichons le détail :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:23:50 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 12:43:56 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : b333670e:27b24fbe:045a7e98:c7eafb49&lt;br /&gt;
         Events : 14&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous voyons donc bien qu'une partition a été enlevée.&lt;br /&gt;
Pour réparer cela, &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --set-faulty /dev/md0 /dev/xvdc&lt;br /&gt;
mdadm --remove /dev/md0 /dev/xvdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdb[0] xvdd[3]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --add /dev/md0 /dev/xvdc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite suivre l'avancement de la restauration:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 56.9% (596964/1047552) finish=0.2min speed=29848K/sec&lt;br /&gt;
        &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.9% (701992/1047552) finish=0.1min speed=29249K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 75.0% (786728/1047552) finish=0.1min speed=29138K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 85.1% (892660/1047552) finish=0.0min speed=29755K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.6% (1044732/1047552) finish=0.0min speed=30465K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# [  156.292138] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, on retrouve la configuration initiale : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous commençons par installer lvm2, Gparted ainsi que cryptsetup sur notre eeePc.&lt;br /&gt;
Nous voulons une seule partition sur la carte SD. Pour cela on utilise:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
fdisk /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On créé alors une partition primaire sur tout l'espace disponible de la carte.&lt;br /&gt;
&lt;br /&gt;
Une fois cette partition créée, elle n'est pas cryptée, nous allons donc maintenant utiliser le cryptsetup:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de formatter la partition au type Luks avec un chiffrement AES avec un algorithme de hâchage SHA256.&lt;br /&gt;
On doit aussi choisir un mot de passe pour crypter la partition. &lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur, on peut utiliser la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@lamproie:~# cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
LUKS header information for /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Version:       	1&lt;br /&gt;
Cipher name:   	aes&lt;br /&gt;
Cipher mode:   	cbc-plain&lt;br /&gt;
Hash spec:     	sha256&lt;br /&gt;
Payload offset:	4096&lt;br /&gt;
MK bits:       	256&lt;br /&gt;
MK digest:     	b9 ed bc f9 68 3c ac 64 d4 3b a4 44 5b 48 38 b2 d1 b4 7d 87 &lt;br /&gt;
MK salt:       	8a a5 f6 38 a7 08 fe 6b 90 7d 88 79 10 fc 70 15 &lt;br /&gt;
               	95 e0 67 82 ee 34 fe 87 23 3e 2a 77 f7 ed cf 35 &lt;br /&gt;
MK iterations: 	125750&lt;br /&gt;
UUID:          	07082d69-6117-42f8-81a3-695d1ea8e5df&lt;br /&gt;
&lt;br /&gt;
Key Slot 0: ENABLED&lt;br /&gt;
	Iterations:         	1007873&lt;br /&gt;
	Salt:               	98 b5 bd 00 ca 5b 70 81 62 50 8d 5f ba ea d9 4c &lt;br /&gt;
	                      	35 38 70 bf 09 0b da 95 51 cb 81 c0 35 2d fe da &lt;br /&gt;
	Key material offset:	8&lt;br /&gt;
	AF stripes:            	4000&lt;br /&gt;
Key Slot 1: DISABLED&lt;br /&gt;
Key Slot 2: DISABLED&lt;br /&gt;
Key Slot 3: DISABLED&lt;br /&gt;
Key Slot 4: DISABLED&lt;br /&gt;
Key Slot 5: DISABLED&lt;br /&gt;
Key Slot 6: DISABLED&lt;br /&gt;
Key Slot 7: DISABLED&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On ouvre ensuite notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksOpen /dev/mmcblk1 kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ainsi ajouter le système de fichiers à notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext3 /dev/mapper/kadoc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous pouvons monter la partition pour pouvoir y écrire. Nous pouvons aussi la démonter lorsque nos fichiers seront copiés:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
mount -t ext3 /dev/mapper/kadoc /mnt/         //pour monter la partition.&lt;br /&gt;
 &lt;br /&gt;
umount /mnt/                                  //pour démonter la partition. &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin pour encrypter à nouveau cette partition, on utilise la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksClose kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;pre&amp;gt; gparted /dev/mmcblk1 &amp;lt;/pre&amp;gt; afin de voir la partition, on obtient ceci:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screencrypt.png]]&lt;br /&gt;
&lt;br /&gt;
On voit donc que les informations de cette partition ne sont pas disponibles à moins d'avoir la clé.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 7ème semaine ===&lt;br /&gt;
Lors de cette semaine nous avons pu connecter le points d'accès Wifi de Valentin et Alexandre sur le commutateur de la salle E304. Pour cela, nous avons dû configurer un vlan1 sur le routeur qui prend l'adresse 10.60.1.3.&lt;br /&gt;
Ainsi, nous avons pu nous trouver ce point d'accès qui a pris l'adresse 10.60.1.6.&lt;br /&gt;
Nous avions ainsi les deux points d'accès qui étaient connectés dans chaque salle : &lt;br /&gt;
En E304 : avec l'adresse 10.60.1.6 et en E306 : 10.60.1.2.&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons passer à la sécurisation Wifi par WPA2-EAP.&lt;br /&gt;
&lt;br /&gt;
=====Sécurisation Wifi par WPA2-EAP=====&lt;br /&gt;
Nous allons utiliser cette méthode afin de créer le point d'accès que nous avons mentionné plus haut et d'en sécuriser la connexion.&lt;br /&gt;
Tout d'abord, nous devons créer le serveur FreeRadius:&lt;br /&gt;
Nous devons tout d'abord modifier certains fichiers de configuration du serveur :&lt;br /&gt;
dans le fichier ''eap.conf'' nous devons modifier une ligne afin de modifier le protocole d'identification :&lt;br /&gt;
&amp;lt;pre&amp;gt; default_eap_type = peap &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous devons modifier le fichier ''clients.conf'', ce qui nous permettra de configurer nos points d'accès Wifi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr          = 10.60.1.6&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi1&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi2&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons ainsi configuré les deux points d'accès.&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons ajouter une ligne au fichier users qui va nous permettre de créer un nouvel utilisateur pour l'identification:&lt;br /&gt;
&amp;lt;pre&amp;gt; karadoc	Cleartext-Password := &amp;quot;perceval&amp;quot; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons lancer notre serveur FreeRadius.&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant passer à la configuration du point d'accès afin d'avoir un accès sécurisé avec notre serveur précédemment détaillé:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
telnet 10.60.1.6&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_kadoc group radius_kadoc&lt;br /&gt;
radius-server host 193.48.57.166 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_kadoc&lt;br /&gt;
server 193.48.57.166 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_KADOC&lt;br /&gt;
vlan 7&lt;br /&gt;
authentication open eap eap_kadoc&lt;br /&gt;
authentication network-eap eap_kadoc&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 7 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_KADOC&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 7&lt;br /&gt;
bridge-group 7 subscriber-loop-control&lt;br /&gt;
bridge-group 7 spanning-disabled&lt;br /&gt;
bridge-group 7 block-unknown-source&lt;br /&gt;
no bridge-group 7 source-learning&lt;br /&gt;
no bridge-group 7 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
bridge-group 7&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
 &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La borne est maintenant configurée, il ne nous reste plus qu'à nous y connecter.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous devons encore modifier le wlan0 de l'eeepc. &lt;br /&gt;
Nous modifions donc le fichier /etc/network/interfaces :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.7.7&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.7.1&lt;br /&gt;
  wpa-ssid KADOC&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity karadoc&lt;br /&gt;
  wpa-password perceval&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons nous connecter sur le point d'accès de la salle E304. Pour se connecter sur celui de la E306, il faudrait faire la même configuration sur ce point d'accès.&lt;br /&gt;
Nous avons réussi à nous connecter à ce point d'accès en rentrant une adresse IP valide à la main. Pour rendre cela automatique, nous devrons installer un serveur DHCP sur notre Eeepc qui nous permettre d'attribuer une adresse IP à notre smartphone&lt;br /&gt;
Une fois notre serveur DHCP installé et correctement configuré, nous pouvons nous connecter comme prévu sans avoir à rentrer une adresse IP &amp;quot;à la main&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KadocConnected.png||200px||center]]&lt;br /&gt;
&lt;br /&gt;
===Réalisation 9ème semaine ===&lt;br /&gt;
&lt;br /&gt;
Nous avons dans un premier temps installer Asterisk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install asterisk&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré le fichier &amp;lt;pre&amp;gt; /etc/asterisk/users.conf &amp;lt;/pre&amp;gt; en y ajoutant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[general]&lt;br /&gt;
   hasvoicemail = yes&lt;br /&gt;
   hassip = yes&lt;br /&gt;
   hasiax = yes&lt;br /&gt;
   callwaiting = yes&lt;br /&gt;
   threewaycalling = yes&lt;br /&gt;
   callwaitingcallerid = yes&lt;br /&gt;
   transfer = yes&lt;br /&gt;
   canpark = yes&lt;br /&gt;
   cancallforward = yes&lt;br /&gt;
   callreturn = yes&lt;br /&gt;
   callgroup = 1&lt;br /&gt;
   pickupgroup = 1&lt;br /&gt;
   nat = yes&lt;br /&gt;
&lt;br /&gt;
   [6001]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = kadoc&lt;br /&gt;
   username = heykadoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
 &lt;br /&gt;
   [6002]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = karadoc&lt;br /&gt;
   username = heykaradoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ajoute dans le fichier &amp;lt;pre&amp;gt;/etc/asterisk/extensions.conf :&amp;lt;/pre&amp;gt; &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   [work]&lt;br /&gt;
   exten =&amp;gt; _6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
   exten =&amp;gt; _6XXX,2,Hangup()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On restart ensuite asterisk :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
service asterisk restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on reload l'ensemble des fichiers afin qu'ils soient pris en compte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On cherche maintenant à savoir si notre configuration fonctionne. Pour cela, nous installons l'application CSipSimple sur deux téléphones Android sur lesquels nous configurons deux comptes.&lt;br /&gt;
&lt;br /&gt;
Lorsque nous essayons de nous appeler, nous voyons que la communication fonctionne:&lt;br /&gt;
[[Fichier:15497641_10210148661905836_1314328693_n.jpg||400px||center]]&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36725</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36725"/>
				<updated>2017-01-03T14:00:02Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 / interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | Configuration machine Virtuelle SSL / DNSSEC / Partition RAID5 / Cryptage des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (05/12)&lt;br /&gt;
 | Configuration Routeur pour Point d'Accès WIFI / Sécurisation Wifi par WPA2-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration Asterisk et test de la VoIP&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur et le configurer en Trunk.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL	604800&lt;br /&gt;
@	IN	SOA	ns.hamtaro.space. root.hamtaro.space (&lt;br /&gt;
			      3		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
			  86400		; Retry&lt;br /&gt;
			2419200		; Expire&lt;br /&gt;
			 604800 )	; Negative Cache TTL&lt;br /&gt;
	IN	NS	ns.hamtaro.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
	IN	MX	100 ns.hamtaro.space.&lt;br /&gt;
&lt;br /&gt;
ns	IN	A	193.48.57.166&lt;br /&gt;
www	IN	A	193.48.57.166&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.hamtaro.space&lt;br /&gt;
'IP' : 193.48.57.166 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué sur notre routeur mais aussi sur le routeur de Stéphane et Thomas (groupe 5), nous réussissons à pinger leurs interfaces virtuelles ainsi que les interfaces de la machine virtuelle.&lt;br /&gt;
Nous pouvons également voir lors de l'affichage de la configuration en standby que notre routeur est considéré comme local tandis que le leur est en standby. La ligne traitant de la priorité fonctionne donc et permet la redondance du système.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 6ème semaine ===&lt;br /&gt;
====Suite Sécurisation SSL====&lt;br /&gt;
Après avoir obtenu notre certificat SSL sur le site GANDI, nous pouvons copier les fichiers utiles dans le dossier ssl:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp hamtaro.space.key /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous créons le fichier 000-hamtaro.space-ssl.conf dans le dossier &amp;quot;apache2/sites-available&amp;quot; afin de pouvoir joindre notre nom de serveur et Apache:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.166:443&amp;gt;&lt;br /&gt;
                ServerName www.hamtaro.space&lt;br /&gt;
                ServerAlias hamtaro.space&lt;br /&gt;
                DocumentRoot /var/www/www.hamtaro.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.hamtaro.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;hamtaro.space&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons modifier le fichier ports.conf afin que le serveur Apache écoute sur le port 443.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais activer le module SSL de apache : &lt;br /&gt;
&amp;lt;pre&amp;gt;a2enmod ssl&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous pouvons activer notre certificat pour notre site :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-hamtaro.space-ssl.conf &lt;br /&gt;
Enabling site 000-hamtaro.space-ssl.&lt;br /&gt;
service apache2 reload                 //afin de charger la nouvelle configuration.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons donc maintenant voir que notre site est sécurisé en allant sur https://www.hamtaro.space &amp;lt;br /&amp;gt;&lt;br /&gt;
Il y a en effet le cadenas vert symbolisant cela:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screensecuresite.png]]&lt;br /&gt;
&lt;br /&gt;
====Sécurisation par DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps on va modifier le fichier /etc/bind/named.conf.options et rajouter la ligne :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant générer les clés (fichiers KSK et ZSK) que nous utiliserons afin de signer les zones:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous les plaçons dans un dossier nommé hamtaro.space.dnssec.&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier db.hamtaro.space afin d'inclure ces deux clés:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-ksk.key&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-zsk.key&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il nous faut maintenant signer la zone :&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-signzone -o hamtaro.space -k hamtaro.space-ksk ../db.hamtaro.space hamtaro.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.hamtaro.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ensuite le DNSSEC sur Gandi :&lt;br /&gt;
[[Fichier:dnssecKadoc.png]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite vérifier que notre DNSSEC est bien sécurisé :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:/etc/bind# dig DNSKEY hamtaro.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY hamtaro.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 5615&lt;br /&gt;
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;hamtaro.space.			IN	DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; AUTHORITY SECTION:&lt;br /&gt;
hamtaro.space.		604800	IN	SOA	ns.hamtaro.space. root.hamtaro.space.hamtaro.space. 3 604800 86400 2419200 604800&lt;br /&gt;
&lt;br /&gt;
;; Query time: 0 msec&lt;br /&gt;
;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
;; WHEN: Mon Nov 28 13:21:10 CET 2016&lt;br /&gt;
;; MSG SIZE  rcvd: 100&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Partition RAID5====&lt;br /&gt;
Pour assurer la sécurisation des données, nous configurons trois partitions de volumes logiques sur la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-lapoulette&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-Karadoc&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-pelinord&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier de configuration de notre machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/swap.img,xvda1,w',&lt;br /&gt;
 		  'phy:/dev/virtual/ima5-pelinord,xvdb,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-Karadoc,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-lapoulette,xvdd,w',  &lt;br /&gt;
	      ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant relancer notre machine virtuelle.&lt;br /&gt;
Nous pouvons y créer le RAID5 avec les 3 partitions:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite voir le détail de la configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite sauvegarder cette configuration afin de garder notre md0, pour cela:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf &amp;lt;/pre&amp;gt;&lt;br /&gt;
puis nous pouvons copier les données sur le RAID5:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: 2703e116-ed2c-46fe-964a-928be0b34cd6&lt;br /&gt;
Superblock backups stored on blocks: &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done                            &lt;br /&gt;
Writing inode tables: done                            &lt;br /&gt;
Writing superblocks and filesystem accounting information: done &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mount /dev/md0 /mnt&lt;br /&gt;
[  702.230079] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[  702.309734] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant voir ce qu'il se passe lorsque l'on enlève une des partitions à la machine.&lt;br /&gt;
Nous redémarrons la machine virtuelle et nous affichons le détail :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:23:50 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 12:43:56 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : b333670e:27b24fbe:045a7e98:c7eafb49&lt;br /&gt;
         Events : 14&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous voyons donc bien qu'une partition a été enlevée.&lt;br /&gt;
Pour réparer cela, &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --set-faulty /dev/md0 /dev/xvdc&lt;br /&gt;
mdadm --remove /dev/md0 /dev/xvdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdb[0] xvdd[3]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --add /dev/md0 /dev/xvdc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite suivre l'avancement de la restauration:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 56.9% (596964/1047552) finish=0.2min speed=29848K/sec&lt;br /&gt;
        &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.9% (701992/1047552) finish=0.1min speed=29249K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 75.0% (786728/1047552) finish=0.1min speed=29138K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 85.1% (892660/1047552) finish=0.0min speed=29755K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.6% (1044732/1047552) finish=0.0min speed=30465K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# [  156.292138] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, on retrouve la configuration initiale : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous commençons par installer lvm2, Gparted ainsi que cryptsetup sur notre eeePc.&lt;br /&gt;
Nous voulons une seule partition sur la carte SD. Pour cela on utilise:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
fdisk /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On créé alors une partition primaire sur tout l'espace disponible de la carte.&lt;br /&gt;
&lt;br /&gt;
Une fois cette partition créée, elle n'est pas cryptée, nous allons donc maintenant utiliser le cryptsetup:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de formatter la partition au type Luks avec un chiffrement AES avec un algorithme de hâchage SHA256.&lt;br /&gt;
On doit aussi choisir un mot de passe pour crypter la partition. &lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur, on peut utiliser la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@lamproie:~# cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
LUKS header information for /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Version:       	1&lt;br /&gt;
Cipher name:   	aes&lt;br /&gt;
Cipher mode:   	cbc-plain&lt;br /&gt;
Hash spec:     	sha256&lt;br /&gt;
Payload offset:	4096&lt;br /&gt;
MK bits:       	256&lt;br /&gt;
MK digest:     	b9 ed bc f9 68 3c ac 64 d4 3b a4 44 5b 48 38 b2 d1 b4 7d 87 &lt;br /&gt;
MK salt:       	8a a5 f6 38 a7 08 fe 6b 90 7d 88 79 10 fc 70 15 &lt;br /&gt;
               	95 e0 67 82 ee 34 fe 87 23 3e 2a 77 f7 ed cf 35 &lt;br /&gt;
MK iterations: 	125750&lt;br /&gt;
UUID:          	07082d69-6117-42f8-81a3-695d1ea8e5df&lt;br /&gt;
&lt;br /&gt;
Key Slot 0: ENABLED&lt;br /&gt;
	Iterations:         	1007873&lt;br /&gt;
	Salt:               	98 b5 bd 00 ca 5b 70 81 62 50 8d 5f ba ea d9 4c &lt;br /&gt;
	                      	35 38 70 bf 09 0b da 95 51 cb 81 c0 35 2d fe da &lt;br /&gt;
	Key material offset:	8&lt;br /&gt;
	AF stripes:            	4000&lt;br /&gt;
Key Slot 1: DISABLED&lt;br /&gt;
Key Slot 2: DISABLED&lt;br /&gt;
Key Slot 3: DISABLED&lt;br /&gt;
Key Slot 4: DISABLED&lt;br /&gt;
Key Slot 5: DISABLED&lt;br /&gt;
Key Slot 6: DISABLED&lt;br /&gt;
Key Slot 7: DISABLED&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On ouvre ensuite notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksOpen /dev/mmcblk1 kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ainsi ajouter le système de fichiers à notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext3 /dev/mapper/kadoc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous pouvons monter la partition pour pouvoir y écrire. Nous pouvons aussi la démonter lorsque nos fichiers seront copiés:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
mount -t ext3 /dev/mapper/kadoc /mnt/         //pour monter la partition.&lt;br /&gt;
 &lt;br /&gt;
umount /mnt/                                  //pour démonter la partition. &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin pour encrypter à nouveau cette partition, on utilise la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksClose kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;pre&amp;gt; gparted /dev/mmcblk1 &amp;lt;/pre&amp;gt; afin de voir la partition, on obtient ceci:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screencrypt.png]]&lt;br /&gt;
&lt;br /&gt;
On voit donc que les informations de cette partition ne sont pas disponibles à moins d'avoir la clé.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 7ème semaine ===&lt;br /&gt;
Lors de cette semaine nous avons pu connecter le points d'accès Wifi de Valentin et Alexandre sur le commutateur de la salle E304. Pour cela, nous avons dû configurer un vlan1 sur le routeur qui prend l'adresse 10.60.1.3.&lt;br /&gt;
Ainsi, nous avons pu nous trouver ce point d'accès qui a pris l'adresse 10.60.1.6.&lt;br /&gt;
Nous avions ainsi les deux points d'accès qui étaient connectés dans chaque salle : &lt;br /&gt;
En E304 : avec l'adresse 10.60.1.6 et en E306 : 10.60.1.2.&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons passer à la sécurisation Wifi par WPA2-EAP.&lt;br /&gt;
&lt;br /&gt;
=====Sécurisation Wifi par WPA2-EAP=====&lt;br /&gt;
Nous allons utiliser cette méthode afin de créer le point d'accès que nous avons mentionné plus haut et d'en sécuriser la connexion.&lt;br /&gt;
Tout d'abord, nous devons créer le serveur FreeRadius:&lt;br /&gt;
Nous devons tout d'abord modifier certains fichiers de configuration du serveur :&lt;br /&gt;
dans le fichier ''eap.conf'' nous devons modifier une ligne afin de modifier le protocole d'identification :&lt;br /&gt;
&amp;lt;pre&amp;gt; default_eap_type = peap &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous devons modifier le fichier ''clients.conf'', ce qui nous permettra de configurer nos points d'accès Wifi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr          = 10.60.1.6&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi1&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi2&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons ainsi configuré les deux points d'accès.&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons ajouter une ligne au fichier users qui va nous permettre de créer un nouvel utilisateur pour l'identification:&lt;br /&gt;
&amp;lt;pre&amp;gt; karadoc	Cleartext-Password := &amp;quot;perceval&amp;quot; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons lancer notre serveur FreeRadius.&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant passer à la configuration du point d'accès afin d'avoir un accès sécurisé avec notre serveur précédemment détaillé:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
telnet 10.60.1.6&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_kadoc group radius_kadoc&lt;br /&gt;
radius-server host 193.48.57.166 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_kadoc&lt;br /&gt;
server 193.48.57.166 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_KADOC&lt;br /&gt;
vlan 7&lt;br /&gt;
authentication open eap eap_kadoc&lt;br /&gt;
authentication network-eap eap_kadoc&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 7 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_KADOC&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 7&lt;br /&gt;
bridge-group 7 subscriber-loop-control&lt;br /&gt;
bridge-group 7 spanning-disabled&lt;br /&gt;
bridge-group 7 block-unknown-source&lt;br /&gt;
no bridge-group 7 source-learning&lt;br /&gt;
no bridge-group 7 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
bridge-group 7&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
 &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La borne est maintenant configurée, il ne nous reste plus qu'à nous y connecter.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous devons encore modifier le wlan0 de l'eeepc. &lt;br /&gt;
Nous modifions donc le fichier /etc/network/interfaces :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.7.7&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.7.1&lt;br /&gt;
  wpa-ssid KADOC&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity karadoc&lt;br /&gt;
  wpa-password perceval&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons nous connecter sur le point d'accès de la salle E304. Pour se connecter sur celui de la E306, il faudrait faire la même configuration sur ce point d'accès.&lt;br /&gt;
Nous avons réussi à nous connecter à ce point d'accès en rentrant une adresse IP valide à la main. Pour rendre cela automatique, nous devrons installer un serveur DHCP sur notre Eeepc qui nous permettre d'attribuer une adresse IP à notre smartphone&lt;br /&gt;
Une fois notre serveur DHCP installé et correctement configuré, nous pouvons nous connecter comme prévu sans avoir à rentrer une adresse IP &amp;quot;à la main&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:KadocConnected.png||200px||center]]&lt;br /&gt;
&lt;br /&gt;
===Réalisation 9ème semaine ===&lt;br /&gt;
&lt;br /&gt;
Nous avons dans un premier temps installer Asterisk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install asterisk&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré le fichier &amp;lt;pre&amp;gt; /etc/asterisk/users.conf &amp;lt;/pre&amp;gt; en y ajoutant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[general]&lt;br /&gt;
   hasvoicemail = yes&lt;br /&gt;
   hassip = yes&lt;br /&gt;
   hasiax = yes&lt;br /&gt;
   callwaiting = yes&lt;br /&gt;
   threewaycalling = yes&lt;br /&gt;
   callwaitingcallerid = yes&lt;br /&gt;
   transfer = yes&lt;br /&gt;
   canpark = yes&lt;br /&gt;
   cancallforward = yes&lt;br /&gt;
   callreturn = yes&lt;br /&gt;
   callgroup = 1&lt;br /&gt;
   pickupgroup = 1&lt;br /&gt;
   nat = yes&lt;br /&gt;
&lt;br /&gt;
   [6001]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = kadoc&lt;br /&gt;
   username = heykadoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
 &lt;br /&gt;
   [6002]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = karadoc&lt;br /&gt;
   username = heykaradoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ajoute dans le fichier &amp;lt;pre&amp;gt;/etc/asterisk/extensions.conf :&amp;lt;/pre&amp;gt; &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   [work]&lt;br /&gt;
   exten =&amp;gt; _6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
   exten =&amp;gt; _6XXX,2,Hangup()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On restart ensuite asterisk :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
service asterisk restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on reload l'ensemble des fichiers afin qu'ils soient pris en compte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On cherche maintenant à savoir si notre configuration fonctionne. Pour cela, nous installons l'application CSipSimple sur deux téléphones Android sur lesquels nous configurons deux comptes.&lt;br /&gt;
&lt;br /&gt;
Lorsque nous essayons de nous appeler, nous voyons que la communication fonctionne:&lt;br /&gt;
[[Fichier:15497641_10210148661905836_1314328693_n.jpg]]&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:KadocConnected.png&amp;diff=36721</id>
		<title>Fichier:KadocConnected.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:KadocConnected.png&amp;diff=36721"/>
				<updated>2017-01-03T13:58:52Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36717</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36717"/>
				<updated>2017-01-03T13:57:33Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Sécurisation Wifi par WPA2-EAP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 / interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | Configuration machine Virtuelle SSL / DNSSEC / Partition RAID5 / Cryptage des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (05/12)&lt;br /&gt;
 | Configuration Routeur pour Point d'Accès WIFI / Sécurisation Wifi par WPA2-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration Asterisk et test de la VoIP&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur et le configurer en Trunk.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL	604800&lt;br /&gt;
@	IN	SOA	ns.hamtaro.space. root.hamtaro.space (&lt;br /&gt;
			      3		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
			  86400		; Retry&lt;br /&gt;
			2419200		; Expire&lt;br /&gt;
			 604800 )	; Negative Cache TTL&lt;br /&gt;
	IN	NS	ns.hamtaro.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
	IN	MX	100 ns.hamtaro.space.&lt;br /&gt;
&lt;br /&gt;
ns	IN	A	193.48.57.166&lt;br /&gt;
www	IN	A	193.48.57.166&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.hamtaro.space&lt;br /&gt;
'IP' : 193.48.57.166 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué sur notre routeur mais aussi sur le routeur de Stéphane et Thomas (groupe 5), nous réussissons à pinger leurs interfaces virtuelles ainsi que les interfaces de la machine virtuelle.&lt;br /&gt;
Nous pouvons également voir lors de l'affichage de la configuration en standby que notre routeur est considéré comme local tandis que le leur est en standby. La ligne traitant de la priorité fonctionne donc et permet la redondance du système.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 6ème semaine ===&lt;br /&gt;
====Suite Sécurisation SSL====&lt;br /&gt;
Après avoir obtenu notre certificat SSL sur le site GANDI, nous pouvons copier les fichiers utiles dans le dossier ssl:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp hamtaro.space.key /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous créons le fichier 000-hamtaro.space-ssl.conf dans le dossier &amp;quot;apache2/sites-available&amp;quot; afin de pouvoir joindre notre nom de serveur et Apache:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.166:443&amp;gt;&lt;br /&gt;
                ServerName www.hamtaro.space&lt;br /&gt;
                ServerAlias hamtaro.space&lt;br /&gt;
                DocumentRoot /var/www/www.hamtaro.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.hamtaro.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;hamtaro.space&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons modifier le fichier ports.conf afin que le serveur Apache écoute sur le port 443.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais activer le module SSL de apache : &lt;br /&gt;
&amp;lt;pre&amp;gt;a2enmod ssl&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous pouvons activer notre certificat pour notre site :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-hamtaro.space-ssl.conf &lt;br /&gt;
Enabling site 000-hamtaro.space-ssl.&lt;br /&gt;
service apache2 reload                 //afin de charger la nouvelle configuration.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons donc maintenant voir que notre site est sécurisé en allant sur https://www.hamtaro.space &amp;lt;br /&amp;gt;&lt;br /&gt;
Il y a en effet le cadenas vert symbolisant cela:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screensecuresite.png]]&lt;br /&gt;
&lt;br /&gt;
====Sécurisation par DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps on va modifier le fichier /etc/bind/named.conf.options et rajouter la ligne :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant générer les clés (fichiers KSK et ZSK) que nous utiliserons afin de signer les zones:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous les plaçons dans un dossier nommé hamtaro.space.dnssec.&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier db.hamtaro.space afin d'inclure ces deux clés:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-ksk.key&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-zsk.key&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il nous faut maintenant signer la zone :&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-signzone -o hamtaro.space -k hamtaro.space-ksk ../db.hamtaro.space hamtaro.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.hamtaro.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ensuite le DNSSEC sur Gandi :&lt;br /&gt;
[[Fichier:dnssecKadoc.png]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite vérifier que notre DNSSEC est bien sécurisé :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:/etc/bind# dig DNSKEY hamtaro.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY hamtaro.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 5615&lt;br /&gt;
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;hamtaro.space.			IN	DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; AUTHORITY SECTION:&lt;br /&gt;
hamtaro.space.		604800	IN	SOA	ns.hamtaro.space. root.hamtaro.space.hamtaro.space. 3 604800 86400 2419200 604800&lt;br /&gt;
&lt;br /&gt;
;; Query time: 0 msec&lt;br /&gt;
;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
;; WHEN: Mon Nov 28 13:21:10 CET 2016&lt;br /&gt;
;; MSG SIZE  rcvd: 100&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Partition RAID5====&lt;br /&gt;
Pour assurer la sécurisation des données, nous configurons trois partitions de volumes logiques sur la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-lapoulette&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-Karadoc&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-pelinord&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier de configuration de notre machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/swap.img,xvda1,w',&lt;br /&gt;
 		  'phy:/dev/virtual/ima5-pelinord,xvdb,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-Karadoc,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-lapoulette,xvdd,w',  &lt;br /&gt;
	      ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant relancer notre machine virtuelle.&lt;br /&gt;
Nous pouvons y créer le RAID5 avec les 3 partitions:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite voir le détail de la configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite sauvegarder cette configuration afin de garder notre md0, pour cela:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf &amp;lt;/pre&amp;gt;&lt;br /&gt;
puis nous pouvons copier les données sur le RAID5:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: 2703e116-ed2c-46fe-964a-928be0b34cd6&lt;br /&gt;
Superblock backups stored on blocks: &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done                            &lt;br /&gt;
Writing inode tables: done                            &lt;br /&gt;
Writing superblocks and filesystem accounting information: done &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mount /dev/md0 /mnt&lt;br /&gt;
[  702.230079] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[  702.309734] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant voir ce qu'il se passe lorsque l'on enlève une des partitions à la machine.&lt;br /&gt;
Nous redémarrons la machine virtuelle et nous affichons le détail :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:23:50 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 12:43:56 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : b333670e:27b24fbe:045a7e98:c7eafb49&lt;br /&gt;
         Events : 14&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous voyons donc bien qu'une partition a été enlevée.&lt;br /&gt;
Pour réparer cela, &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --set-faulty /dev/md0 /dev/xvdc&lt;br /&gt;
mdadm --remove /dev/md0 /dev/xvdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdb[0] xvdd[3]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --add /dev/md0 /dev/xvdc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite suivre l'avancement de la restauration:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 56.9% (596964/1047552) finish=0.2min speed=29848K/sec&lt;br /&gt;
        &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.9% (701992/1047552) finish=0.1min speed=29249K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 75.0% (786728/1047552) finish=0.1min speed=29138K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 85.1% (892660/1047552) finish=0.0min speed=29755K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.6% (1044732/1047552) finish=0.0min speed=30465K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# [  156.292138] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, on retrouve la configuration initiale : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous commençons par installer lvm2, Gparted ainsi que cryptsetup sur notre eeePc.&lt;br /&gt;
Nous voulons une seule partition sur la carte SD. Pour cela on utilise:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
fdisk /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On créé alors une partition primaire sur tout l'espace disponible de la carte.&lt;br /&gt;
&lt;br /&gt;
Une fois cette partition créée, elle n'est pas cryptée, nous allons donc maintenant utiliser le cryptsetup:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de formatter la partition au type Luks avec un chiffrement AES avec un algorithme de hâchage SHA256.&lt;br /&gt;
On doit aussi choisir un mot de passe pour crypter la partition. &lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur, on peut utiliser la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@lamproie:~# cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
LUKS header information for /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Version:       	1&lt;br /&gt;
Cipher name:   	aes&lt;br /&gt;
Cipher mode:   	cbc-plain&lt;br /&gt;
Hash spec:     	sha256&lt;br /&gt;
Payload offset:	4096&lt;br /&gt;
MK bits:       	256&lt;br /&gt;
MK digest:     	b9 ed bc f9 68 3c ac 64 d4 3b a4 44 5b 48 38 b2 d1 b4 7d 87 &lt;br /&gt;
MK salt:       	8a a5 f6 38 a7 08 fe 6b 90 7d 88 79 10 fc 70 15 &lt;br /&gt;
               	95 e0 67 82 ee 34 fe 87 23 3e 2a 77 f7 ed cf 35 &lt;br /&gt;
MK iterations: 	125750&lt;br /&gt;
UUID:          	07082d69-6117-42f8-81a3-695d1ea8e5df&lt;br /&gt;
&lt;br /&gt;
Key Slot 0: ENABLED&lt;br /&gt;
	Iterations:         	1007873&lt;br /&gt;
	Salt:               	98 b5 bd 00 ca 5b 70 81 62 50 8d 5f ba ea d9 4c &lt;br /&gt;
	                      	35 38 70 bf 09 0b da 95 51 cb 81 c0 35 2d fe da &lt;br /&gt;
	Key material offset:	8&lt;br /&gt;
	AF stripes:            	4000&lt;br /&gt;
Key Slot 1: DISABLED&lt;br /&gt;
Key Slot 2: DISABLED&lt;br /&gt;
Key Slot 3: DISABLED&lt;br /&gt;
Key Slot 4: DISABLED&lt;br /&gt;
Key Slot 5: DISABLED&lt;br /&gt;
Key Slot 6: DISABLED&lt;br /&gt;
Key Slot 7: DISABLED&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On ouvre ensuite notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksOpen /dev/mmcblk1 kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ainsi ajouter le système de fichiers à notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext3 /dev/mapper/kadoc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous pouvons monter la partition pour pouvoir y écrire. Nous pouvons aussi la démonter lorsque nos fichiers seront copiés:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
mount -t ext3 /dev/mapper/kadoc /mnt/         //pour monter la partition.&lt;br /&gt;
 &lt;br /&gt;
umount /mnt/                                  //pour démonter la partition. &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin pour encrypter à nouveau cette partition, on utilise la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksClose kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;pre&amp;gt; gparted /dev/mmcblk1 &amp;lt;/pre&amp;gt; afin de voir la partition, on obtient ceci:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screencrypt.png]]&lt;br /&gt;
&lt;br /&gt;
On voit donc que les informations de cette partition ne sont pas disponibles à moins d'avoir la clé.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 7ème semaine ===&lt;br /&gt;
Lors de cette semaine nous avons pu connecter le points d'accès Wifi de Valentin et Alexandre sur le commutateur de la salle E304. Pour cela, nous avons dû configurer un vlan1 sur le routeur qui prend l'adresse 10.60.1.3.&lt;br /&gt;
Ainsi, nous avons pu nous trouver ce point d'accès qui a pris l'adresse 10.60.1.6.&lt;br /&gt;
Nous avions ainsi les deux points d'accès qui étaient connectés dans chaque salle : &lt;br /&gt;
En E304 : avec l'adresse 10.60.1.6 et en E306 : 10.60.1.2.&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons passer à la sécurisation Wifi par WPA2-EAP.&lt;br /&gt;
&lt;br /&gt;
=====Sécurisation Wifi par WPA2-EAP=====&lt;br /&gt;
Nous allons utiliser cette méthode afin de créer le point d'accès que nous avons mentionné plus haut et d'en sécuriser la connexion.&lt;br /&gt;
Tout d'abord, nous devons créer le serveur FreeRadius:&lt;br /&gt;
Nous devons tout d'abord modifier certains fichiers de configuration du serveur :&lt;br /&gt;
dans le fichier ''eap.conf'' nous devons modifier une ligne afin de modifier le protocole d'identification :&lt;br /&gt;
&amp;lt;pre&amp;gt; default_eap_type = peap &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous devons modifier le fichier ''clients.conf'', ce qui nous permettra de configurer nos points d'accès Wifi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr          = 10.60.1.6&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi1&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi2&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons ainsi configuré les deux points d'accès.&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons ajouter une ligne au fichier users qui va nous permettre de créer un nouvel utilisateur pour l'identification:&lt;br /&gt;
&amp;lt;pre&amp;gt; karadoc	Cleartext-Password := &amp;quot;perceval&amp;quot; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons lancer notre serveur FreeRadius.&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant passer à la configuration du point d'accès afin d'avoir un accès sécurisé avec notre serveur précédemment détaillé:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
telnet 10.60.1.6&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_kadoc group radius_kadoc&lt;br /&gt;
radius-server host 193.48.57.166 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_kadoc&lt;br /&gt;
server 193.48.57.166 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_KADOC&lt;br /&gt;
vlan 7&lt;br /&gt;
authentication open eap eap_kadoc&lt;br /&gt;
authentication network-eap eap_kadoc&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 7 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_KADOC&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 7&lt;br /&gt;
bridge-group 7 subscriber-loop-control&lt;br /&gt;
bridge-group 7 spanning-disabled&lt;br /&gt;
bridge-group 7 block-unknown-source&lt;br /&gt;
no bridge-group 7 source-learning&lt;br /&gt;
no bridge-group 7 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
bridge-group 7&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
 &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La borne est maintenant configurée, il ne nous reste plus qu'à nous y connecter.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous devons encore modifier le wlan0 de l'eeepc. &lt;br /&gt;
Nous modifions donc le fichier /etc/network/interfaces :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.7.7&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.7.1&lt;br /&gt;
  wpa-ssid KADOC&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity karadoc&lt;br /&gt;
  wpa-password perceval&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons nous connecter sur le point d'accès de la salle E304. Pour se connecter sur celui de la E306, il faudrait faire la même configuration sur ce point d'accès.&lt;br /&gt;
Nous avons réussi à nous connecter à ce point d'accès en rentrant une adresse IP valide à la main. Pour rendre cela automatique, nous devrons installer un serveur DHCP sur notre Eeepc qui nous permettre d'attribuer une adresse IP à notre smartphone&lt;br /&gt;
Une fois notre serveur DHCP installé et correctement configuré, nous pouvons nous connecter comme prévu sans avoir à rentrer une adresse IP &amp;quot;à la main&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 9ème semaine ===&lt;br /&gt;
&lt;br /&gt;
Nous avons dans un premier temps installer Asterisk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install asterisk&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré le fichier &amp;lt;pre&amp;gt; /etc/asterisk/users.conf &amp;lt;/pre&amp;gt; en y ajoutant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[general]&lt;br /&gt;
   hasvoicemail = yes&lt;br /&gt;
   hassip = yes&lt;br /&gt;
   hasiax = yes&lt;br /&gt;
   callwaiting = yes&lt;br /&gt;
   threewaycalling = yes&lt;br /&gt;
   callwaitingcallerid = yes&lt;br /&gt;
   transfer = yes&lt;br /&gt;
   canpark = yes&lt;br /&gt;
   cancallforward = yes&lt;br /&gt;
   callreturn = yes&lt;br /&gt;
   callgroup = 1&lt;br /&gt;
   pickupgroup = 1&lt;br /&gt;
   nat = yes&lt;br /&gt;
&lt;br /&gt;
   [6001]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = kadoc&lt;br /&gt;
   username = heykadoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
 &lt;br /&gt;
   [6002]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = karadoc&lt;br /&gt;
   username = heykaradoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ajoute dans le fichier &amp;lt;pre&amp;gt;/etc/asterisk/extensions.conf :&amp;lt;/pre&amp;gt; &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   [work]&lt;br /&gt;
   exten =&amp;gt; _6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
   exten =&amp;gt; _6XXX,2,Hangup()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On restart ensuite asterisk :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
service asterisk restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on reload l'ensemble des fichiers afin qu'ils soient pris en compte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On cherche maintenant à savoir si notre configuration fonctionne. Pour cela, nous installons l'application CSipSimple sur deux téléphones Android sur lesquels nous configurons deux comptes.&lt;br /&gt;
&lt;br /&gt;
Lorsque nous essayons de nous appeler, nous voyons que la communication fonctionne:&lt;br /&gt;
[[Fichier:15497641_10210148661905836_1314328693_n.jpg]]&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36716</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36716"/>
				<updated>2017-01-03T13:52:28Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Réalisation 9ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 / interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | Configuration machine Virtuelle SSL / DNSSEC / Partition RAID5 / Cryptage des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (05/12)&lt;br /&gt;
 | Configuration Routeur pour Point d'Accès WIFI / Sécurisation Wifi par WPA2-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration Asterisk et test de la VoIP&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur et le configurer en Trunk.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL	604800&lt;br /&gt;
@	IN	SOA	ns.hamtaro.space. root.hamtaro.space (&lt;br /&gt;
			      3		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
			  86400		; Retry&lt;br /&gt;
			2419200		; Expire&lt;br /&gt;
			 604800 )	; Negative Cache TTL&lt;br /&gt;
	IN	NS	ns.hamtaro.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
	IN	MX	100 ns.hamtaro.space.&lt;br /&gt;
&lt;br /&gt;
ns	IN	A	193.48.57.166&lt;br /&gt;
www	IN	A	193.48.57.166&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.hamtaro.space&lt;br /&gt;
'IP' : 193.48.57.166 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué sur notre routeur mais aussi sur le routeur de Stéphane et Thomas (groupe 5), nous réussissons à pinger leurs interfaces virtuelles ainsi que les interfaces de la machine virtuelle.&lt;br /&gt;
Nous pouvons également voir lors de l'affichage de la configuration en standby que notre routeur est considéré comme local tandis que le leur est en standby. La ligne traitant de la priorité fonctionne donc et permet la redondance du système.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 6ème semaine ===&lt;br /&gt;
====Suite Sécurisation SSL====&lt;br /&gt;
Après avoir obtenu notre certificat SSL sur le site GANDI, nous pouvons copier les fichiers utiles dans le dossier ssl:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp hamtaro.space.key /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous créons le fichier 000-hamtaro.space-ssl.conf dans le dossier &amp;quot;apache2/sites-available&amp;quot; afin de pouvoir joindre notre nom de serveur et Apache:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.166:443&amp;gt;&lt;br /&gt;
                ServerName www.hamtaro.space&lt;br /&gt;
                ServerAlias hamtaro.space&lt;br /&gt;
                DocumentRoot /var/www/www.hamtaro.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.hamtaro.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;hamtaro.space&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons modifier le fichier ports.conf afin que le serveur Apache écoute sur le port 443.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais activer le module SSL de apache : &lt;br /&gt;
&amp;lt;pre&amp;gt;a2enmod ssl&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous pouvons activer notre certificat pour notre site :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-hamtaro.space-ssl.conf &lt;br /&gt;
Enabling site 000-hamtaro.space-ssl.&lt;br /&gt;
service apache2 reload                 //afin de charger la nouvelle configuration.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons donc maintenant voir que notre site est sécurisé en allant sur https://www.hamtaro.space &amp;lt;br /&amp;gt;&lt;br /&gt;
Il y a en effet le cadenas vert symbolisant cela:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screensecuresite.png]]&lt;br /&gt;
&lt;br /&gt;
====Sécurisation par DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps on va modifier le fichier /etc/bind/named.conf.options et rajouter la ligne :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant générer les clés (fichiers KSK et ZSK) que nous utiliserons afin de signer les zones:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous les plaçons dans un dossier nommé hamtaro.space.dnssec.&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier db.hamtaro.space afin d'inclure ces deux clés:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-ksk.key&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-zsk.key&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il nous faut maintenant signer la zone :&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-signzone -o hamtaro.space -k hamtaro.space-ksk ../db.hamtaro.space hamtaro.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.hamtaro.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ensuite le DNSSEC sur Gandi :&lt;br /&gt;
[[Fichier:dnssecKadoc.png]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite vérifier que notre DNSSEC est bien sécurisé :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:/etc/bind# dig DNSKEY hamtaro.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY hamtaro.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 5615&lt;br /&gt;
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;hamtaro.space.			IN	DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; AUTHORITY SECTION:&lt;br /&gt;
hamtaro.space.		604800	IN	SOA	ns.hamtaro.space. root.hamtaro.space.hamtaro.space. 3 604800 86400 2419200 604800&lt;br /&gt;
&lt;br /&gt;
;; Query time: 0 msec&lt;br /&gt;
;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
;; WHEN: Mon Nov 28 13:21:10 CET 2016&lt;br /&gt;
;; MSG SIZE  rcvd: 100&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Partition RAID5====&lt;br /&gt;
Pour assurer la sécurisation des données, nous configurons trois partitions de volumes logiques sur la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-lapoulette&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-Karadoc&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-pelinord&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier de configuration de notre machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/swap.img,xvda1,w',&lt;br /&gt;
 		  'phy:/dev/virtual/ima5-pelinord,xvdb,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-Karadoc,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-lapoulette,xvdd,w',  &lt;br /&gt;
	      ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant relancer notre machine virtuelle.&lt;br /&gt;
Nous pouvons y créer le RAID5 avec les 3 partitions:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite voir le détail de la configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite sauvegarder cette configuration afin de garder notre md0, pour cela:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf &amp;lt;/pre&amp;gt;&lt;br /&gt;
puis nous pouvons copier les données sur le RAID5:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: 2703e116-ed2c-46fe-964a-928be0b34cd6&lt;br /&gt;
Superblock backups stored on blocks: &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done                            &lt;br /&gt;
Writing inode tables: done                            &lt;br /&gt;
Writing superblocks and filesystem accounting information: done &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mount /dev/md0 /mnt&lt;br /&gt;
[  702.230079] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[  702.309734] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant voir ce qu'il se passe lorsque l'on enlève une des partitions à la machine.&lt;br /&gt;
Nous redémarrons la machine virtuelle et nous affichons le détail :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:23:50 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 12:43:56 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : b333670e:27b24fbe:045a7e98:c7eafb49&lt;br /&gt;
         Events : 14&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous voyons donc bien qu'une partition a été enlevée.&lt;br /&gt;
Pour réparer cela, &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --set-faulty /dev/md0 /dev/xvdc&lt;br /&gt;
mdadm --remove /dev/md0 /dev/xvdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdb[0] xvdd[3]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --add /dev/md0 /dev/xvdc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite suivre l'avancement de la restauration:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 56.9% (596964/1047552) finish=0.2min speed=29848K/sec&lt;br /&gt;
        &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.9% (701992/1047552) finish=0.1min speed=29249K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 75.0% (786728/1047552) finish=0.1min speed=29138K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 85.1% (892660/1047552) finish=0.0min speed=29755K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.6% (1044732/1047552) finish=0.0min speed=30465K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# [  156.292138] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, on retrouve la configuration initiale : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous commençons par installer lvm2, Gparted ainsi que cryptsetup sur notre eeePc.&lt;br /&gt;
Nous voulons une seule partition sur la carte SD. Pour cela on utilise:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
fdisk /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On créé alors une partition primaire sur tout l'espace disponible de la carte.&lt;br /&gt;
&lt;br /&gt;
Une fois cette partition créée, elle n'est pas cryptée, nous allons donc maintenant utiliser le cryptsetup:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de formatter la partition au type Luks avec un chiffrement AES avec un algorithme de hâchage SHA256.&lt;br /&gt;
On doit aussi choisir un mot de passe pour crypter la partition. &lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur, on peut utiliser la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@lamproie:~# cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
LUKS header information for /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Version:       	1&lt;br /&gt;
Cipher name:   	aes&lt;br /&gt;
Cipher mode:   	cbc-plain&lt;br /&gt;
Hash spec:     	sha256&lt;br /&gt;
Payload offset:	4096&lt;br /&gt;
MK bits:       	256&lt;br /&gt;
MK digest:     	b9 ed bc f9 68 3c ac 64 d4 3b a4 44 5b 48 38 b2 d1 b4 7d 87 &lt;br /&gt;
MK salt:       	8a a5 f6 38 a7 08 fe 6b 90 7d 88 79 10 fc 70 15 &lt;br /&gt;
               	95 e0 67 82 ee 34 fe 87 23 3e 2a 77 f7 ed cf 35 &lt;br /&gt;
MK iterations: 	125750&lt;br /&gt;
UUID:          	07082d69-6117-42f8-81a3-695d1ea8e5df&lt;br /&gt;
&lt;br /&gt;
Key Slot 0: ENABLED&lt;br /&gt;
	Iterations:         	1007873&lt;br /&gt;
	Salt:               	98 b5 bd 00 ca 5b 70 81 62 50 8d 5f ba ea d9 4c &lt;br /&gt;
	                      	35 38 70 bf 09 0b da 95 51 cb 81 c0 35 2d fe da &lt;br /&gt;
	Key material offset:	8&lt;br /&gt;
	AF stripes:            	4000&lt;br /&gt;
Key Slot 1: DISABLED&lt;br /&gt;
Key Slot 2: DISABLED&lt;br /&gt;
Key Slot 3: DISABLED&lt;br /&gt;
Key Slot 4: DISABLED&lt;br /&gt;
Key Slot 5: DISABLED&lt;br /&gt;
Key Slot 6: DISABLED&lt;br /&gt;
Key Slot 7: DISABLED&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On ouvre ensuite notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksOpen /dev/mmcblk1 kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ainsi ajouter le système de fichiers à notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext3 /dev/mapper/kadoc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous pouvons monter la partition pour pouvoir y écrire. Nous pouvons aussi la démonter lorsque nos fichiers seront copiés:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
mount -t ext3 /dev/mapper/kadoc /mnt/         //pour monter la partition.&lt;br /&gt;
 &lt;br /&gt;
umount /mnt/                                  //pour démonter la partition. &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin pour encrypter à nouveau cette partition, on utilise la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksClose kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;pre&amp;gt; gparted /dev/mmcblk1 &amp;lt;/pre&amp;gt; afin de voir la partition, on obtient ceci:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screencrypt.png]]&lt;br /&gt;
&lt;br /&gt;
On voit donc que les informations de cette partition ne sont pas disponibles à moins d'avoir la clé.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 7ème semaine ===&lt;br /&gt;
Lors de cette semaine nous avons pu connecter le points d'accès Wifi de Valentin et Alexandre sur le commutateur de la salle E304. Pour cela, nous avons dû configurer un vlan1 sur le routeur qui prend l'adresse 10.60.1.3.&lt;br /&gt;
Ainsi, nous avons pu nous trouver ce point d'accès qui a pris l'adresse 10.60.1.6.&lt;br /&gt;
Nous avions ainsi les deux points d'accès qui étaient connectés dans chaque salle : &lt;br /&gt;
En E304 : avec l'adresse 10.60.1.6 et en E306 : 10.60.1.2.&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons passer à la sécurisation Wifi par WPA2-EAP.&lt;br /&gt;
&lt;br /&gt;
=====Sécurisation Wifi par WPA2-EAP=====&lt;br /&gt;
Nous allons utiliser cette méthode afin de créer le point d'accès que nous avons mentionné plus haut et d'en sécuriser la connexion.&lt;br /&gt;
Tout d'abord, nous devons créer le serveur FreeRadius:&lt;br /&gt;
Nous devons tout d'abord modifier certains fichiers de configuration du serveur :&lt;br /&gt;
dans le fichier ''eap.conf'' nous devons modifier une ligne afin de modifier le protocole d'identification :&lt;br /&gt;
&amp;lt;pre&amp;gt; default_eap_type = peap &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous devons modifier le fichier ''clients.conf'', ce qui nous permettra de configurer nos points d'accès Wifi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr          = 10.60.1.6&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi1&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi2&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons ainsi configuré les deux points d'accès.&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons ajouter une ligne au fichier users qui va nous permettre de créer un nouvel utilisateur pour l'identification:&lt;br /&gt;
&amp;lt;pre&amp;gt; karadoc	Cleartext-Password := &amp;quot;perceval&amp;quot; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons lancer notre serveur FreeRadius.&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant passer à la configuration du point d'accès afin d'avoir un accès sécurisé avec notre serveur précédemment détaillé:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
telnet 10.60.1.6&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_kadoc group radius_kadoc&lt;br /&gt;
radius-server host 193.48.57.166 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_kadoc&lt;br /&gt;
server 193.48.57.166 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_KADOC&lt;br /&gt;
vlan 7&lt;br /&gt;
authentication open eap eap_kadoc&lt;br /&gt;
authentication network-eap eap_kadoc&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 7 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_KADOC&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 7&lt;br /&gt;
bridge-group 7 subscriber-loop-control&lt;br /&gt;
bridge-group 7 spanning-disabled&lt;br /&gt;
bridge-group 7 block-unknown-source&lt;br /&gt;
no bridge-group 7 source-learning&lt;br /&gt;
no bridge-group 7 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
bridge-group 7&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
 &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La borne est maintenant configurée, il ne nous reste plus qu'à nous y connecter.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous devons encore modifier le wlan0 de l'eeepc. &lt;br /&gt;
Nous modifions donc le fichier /etc/network/interfaces :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.7.7&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.7.1&lt;br /&gt;
  wpa-ssid KADOC&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity karadoc&lt;br /&gt;
  wpa-password perceval&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons nous connecter sur le point d'accès de la salle E304. Pour se connecter sur celui de la E306, il faudrait faire la même configuration sur ce point d'accès.&lt;br /&gt;
Nous avons réussi à nous connecter à ce point d'accès en rentrant une adresse IP valide à la main. Pour rendre cela automatique, nous devrons installer un serveur DHCP sur notre Eeepc qui nous permettre d'attribuer une adresse IP à notre smartphone&lt;br /&gt;
&lt;br /&gt;
===Réalisation 9ème semaine ===&lt;br /&gt;
&lt;br /&gt;
Nous avons dans un premier temps installer Asterisk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install asterisk&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré le fichier &amp;lt;pre&amp;gt; /etc/asterisk/users.conf &amp;lt;/pre&amp;gt; en y ajoutant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[general]&lt;br /&gt;
   hasvoicemail = yes&lt;br /&gt;
   hassip = yes&lt;br /&gt;
   hasiax = yes&lt;br /&gt;
   callwaiting = yes&lt;br /&gt;
   threewaycalling = yes&lt;br /&gt;
   callwaitingcallerid = yes&lt;br /&gt;
   transfer = yes&lt;br /&gt;
   canpark = yes&lt;br /&gt;
   cancallforward = yes&lt;br /&gt;
   callreturn = yes&lt;br /&gt;
   callgroup = 1&lt;br /&gt;
   pickupgroup = 1&lt;br /&gt;
   nat = yes&lt;br /&gt;
&lt;br /&gt;
   [6001]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = kadoc&lt;br /&gt;
   username = heykadoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
 &lt;br /&gt;
   [6002]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = karadoc&lt;br /&gt;
   username = heykaradoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ajoute dans le fichier &amp;lt;pre&amp;gt;/etc/asterisk/extensions.conf :&amp;lt;/pre&amp;gt; &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   [work]&lt;br /&gt;
   exten =&amp;gt; _6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
   exten =&amp;gt; _6XXX,2,Hangup()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On restart ensuite asterisk :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
service asterisk restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on reload l'ensemble des fichiers afin qu'ils soient pris en compte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
On cherche maintenant à savoir si notre configuration fonctionne. Pour cela, nous installons l'application CSipSimple sur deux téléphones Android sur lesquels nous configurons deux comptes.&lt;br /&gt;
&lt;br /&gt;
Lorsque nous essayons de nous appeler, nous voyons que la communication fonctionne:&lt;br /&gt;
[[Fichier:15497641_10210148661905836_1314328693_n.jpg]]&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36655</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36655"/>
				<updated>2017-01-03T10:09:34Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Matériel utilisé */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Par gant:&lt;br /&gt;
&lt;br /&gt;
*Accéléromètre &lt;br /&gt;
*Capteurs de pression flexibles carrés (x4)&lt;br /&gt;
*RFduino + module BLE&lt;br /&gt;
*Dongle bluetooth (pour PC)&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36652</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36652"/>
				<updated>2017-01-03T10:08:17Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Matériel utilisé */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
par gant:&lt;br /&gt;
&lt;br /&gt;
Accéléromètre &lt;br /&gt;
&lt;br /&gt;
capteurs de pression flexibles carrés (x4)&lt;br /&gt;
&lt;br /&gt;
RFduino + module BLE&lt;br /&gt;
&lt;br /&gt;
dongle bluetooth (pour PC)&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36650</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36650"/>
				<updated>2017-01-03T10:07:44Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* 1ère Séance */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
par gant:&lt;br /&gt;
&lt;br /&gt;
Accéléromètre &lt;br /&gt;
&lt;br /&gt;
capteurs de pression flexibles carrés (x4)&lt;br /&gt;
&lt;br /&gt;
RFduino + module BLE&lt;br /&gt;
&lt;br /&gt;
dongle bluetooth (pour PC)&lt;br /&gt;
&lt;br /&gt;
paire de gants&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
Lors de cette séance, nous avons déterminé le fonctionnement de notre projet mais aussi les technologies à utiliser.&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36649</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36649"/>
				<updated>2017-01-03T10:06:32Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Suivi de réalisation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
par gant:&lt;br /&gt;
&lt;br /&gt;
Accéléromètre &lt;br /&gt;
&lt;br /&gt;
capteurs de pression flexibles carrés (x4)&lt;br /&gt;
&lt;br /&gt;
RFduino + module BLE&lt;br /&gt;
&lt;br /&gt;
dongle bluetooth (pour PC)&lt;br /&gt;
&lt;br /&gt;
paire de gants&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
==1ère Séance==&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36643</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36643"/>
				<updated>2017-01-03T10:01:58Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Suivi de réalisation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
par gant:&lt;br /&gt;
&lt;br /&gt;
Accéléromètre &lt;br /&gt;
&lt;br /&gt;
capteurs de pression flexibles carrés (x4)&lt;br /&gt;
&lt;br /&gt;
RFduino + module BLE&lt;br /&gt;
&lt;br /&gt;
dongle bluetooth (pour PC)&lt;br /&gt;
&lt;br /&gt;
paire de gants&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/01)&lt;br /&gt;
 | Recherche du sujet et du matériel&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (05/01)&lt;br /&gt;
 | &lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36642</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36642"/>
				<updated>2017-01-03T09:59:24Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Description */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description du projet==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
par gant:&lt;br /&gt;
&lt;br /&gt;
Accéléromètre &lt;br /&gt;
&lt;br /&gt;
capteurs de pression flexibles carrés (x4)&lt;br /&gt;
&lt;br /&gt;
RFduino + module BLE&lt;br /&gt;
&lt;br /&gt;
dongle bluetooth (pour PC)&lt;br /&gt;
&lt;br /&gt;
paire de gants&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36641</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36641"/>
				<updated>2017-01-03T09:58:56Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Matériel utilisé */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
par gant:&lt;br /&gt;
&lt;br /&gt;
Accéléromètre &lt;br /&gt;
&lt;br /&gt;
capteurs de pression flexibles carrés (x4)&lt;br /&gt;
&lt;br /&gt;
RFduino + module BLE&lt;br /&gt;
&lt;br /&gt;
dongle bluetooth (pour PC)&lt;br /&gt;
&lt;br /&gt;
paire de gants&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36640</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36640"/>
				<updated>2017-01-03T09:57:36Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
&lt;br /&gt;
==Contexte==&lt;br /&gt;
De nos jours, nous vivons entourés de plus en plus d'objets connectés y compris dans le domaine sportif afin d'assister (ou de juger/arbitrer).&lt;br /&gt;
Dans le cadre du module d'Internet des Objets, nous avons choisi de réaliser un prototype de gant de boxe connecté. Ce prototype permettra au boxeur et à son équipe de savoir en temps réel le ratio de coups qui auront atteint leur cible.&lt;br /&gt;
&lt;br /&gt;
==Description==&lt;br /&gt;
Le gant utilisé contiendra un (ou plusieurs) capteur de pression placé sur la surface de frappe, ainsi qu'un accéléromètre. Le premier nous permettra de compter le nombre de coups atteints et le second le nombre de coups tentés.&lt;br /&gt;
Enfin nous utiliserons un arduino afin de communiquer en BLE (Bluetooth Low Energy) avec l'ordinateur du coach qui affichera les résultats.&lt;br /&gt;
&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
par gant:&lt;br /&gt;
&lt;br /&gt;
Accéléromètre &lt;br /&gt;
&lt;br /&gt;
capteurs de pression flexibles carrés (x4)&lt;br /&gt;
&lt;br /&gt;
arduino + dongle bluetooth&lt;br /&gt;
&lt;br /&gt;
dongle bluetooth (pour PC)&lt;br /&gt;
&lt;br /&gt;
paire de gants&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36619</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36619"/>
				<updated>2017-01-03T09:36:40Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Matériel utilisé */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
par gant:&lt;br /&gt;
&lt;br /&gt;
Accéléromètre &lt;br /&gt;
&lt;br /&gt;
capteurs de pression flexibles carrés (x4)&lt;br /&gt;
&lt;br /&gt;
arduino + dongle bluetooth&lt;br /&gt;
&lt;br /&gt;
dongle bluetooth (pour PC)&lt;br /&gt;
&lt;br /&gt;
paire de gants&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36611</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36611"/>
				<updated>2017-01-03T09:33:04Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Matériel utilisé */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Accéléromètre &lt;br /&gt;
&lt;br /&gt;
capteurs de pression flexibles carrés (x4)&lt;br /&gt;
&lt;br /&gt;
arduino + dongle bluetooth&lt;br /&gt;
&lt;br /&gt;
dongle bluetooth (pour PC)&lt;br /&gt;
&lt;br /&gt;
paire de gants&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36608</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36608"/>
				<updated>2017-01-03T09:32:45Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : /* Matériel utilisé */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
Accéléromètre &lt;br /&gt;
capteurs de pression flexibles carrés (x4)&lt;br /&gt;
arduino + dongle bluetooth&lt;br /&gt;
dongle bluetooth (pour PC)&lt;br /&gt;
paire de gants&lt;br /&gt;
&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36603</id>
		<title>Gant de Boxe connecté</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Gant_de_Boxe_connect%C3%A9&amp;diff=36603"/>
				<updated>2017-01-03T09:30:04Z</updated>
		
		<summary type="html">&lt;p&gt;Rlentieu : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Présentation du sujet =&lt;br /&gt;
=Matériel utilisé=&lt;br /&gt;
=Suivi de réalisation=&lt;br /&gt;
=Poster=&lt;/div&gt;</summary>
		<author><name>Rlentieu</name></author>	</entry>

	</feed>