<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Ylacroix</id>
		<title>Wiki d'activités IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki-ima.plil.fr/mediawiki//api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Ylacroix"/>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php/Sp%C3%A9cial:Contributions/Ylacroix"/>
		<updated>2026-05-16T15:22:45Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=61015</id>
		<title>Intelligence embarque IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=61015"/>
				<updated>2023-01-16T11:32:38Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Contrôle gestuel pour la domotique=&lt;br /&gt;
&lt;br /&gt;
=Présentation=&lt;br /&gt;
L'idée consiste à développer une IA embarquée sur un microcontrôleur STM32 capable de reconnaître des gestes fixes sans mouvements de main, dans le but de contrôler certrain des systèmes domotiques. &amp;lt;br/&amp;gt;&lt;br /&gt;
En effet, dans le contexte sanitaire actuel (Covid), il serait intéressant de développer des systèmes de contrôle sans contact, pour éviter la propagation du virus. Par exemple, ouverture de porte, allumage des lumières, commander un ascenseur dans un environnement public ou hospitalier. &amp;lt;br/&amp;gt; &lt;br /&gt;
On pourrait aussi imaginer une application plus domestique à destination du grand public, qui controlerait une ampoule à variateur d'intensité, où notre système permettrait d'allumer, d'éteindre et de faire varier l'intensité de l'ampoule. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Gestes à implémenter=&lt;br /&gt;
&lt;br /&gt;
'''Pour l'environnement hospitalier''' &amp;lt;br/&amp;gt;&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Signe OK avec le pouce et l'index pour l'ouverture/fermeture de porte&lt;br /&gt;
*Numérotation de l'étage souhaité avec les doigts pour l'ascenseur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pour la domotique (ampoule à variateur)''' &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Pouce vers le haut pour augmenter l'intensité&lt;br /&gt;
*Pouce vers le bas pour diminuer l'intensité&lt;br /&gt;
&lt;br /&gt;
=PoC=&lt;br /&gt;
Pour la démonstration, l'idée pour le moment serait à minima de pouvoir contrôler l'allumage et l'extinction d'une LED. &amp;lt;br/&amp;gt;&lt;br /&gt;
Si c'est possible, nous afficherons dans un terminal le geste detecté pour pouvoir tester l'implémentation de plusieurs gestes.&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Prise en main des outils logiciel==&lt;br /&gt;
La première étape a été de prendre en main le kit STM32 Nucleo+Expansion board (capteurs ToF 8x8). Sous STM32Cube IDE, nous avons donc récupéré le code fourni, l'avons compilé puis nous avons téléversé l'exécutable sur le microcontrôleur. &amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois l'exécutable fonctionnel sur la board, nous scrutons grâce à l'utilitaire minicom la liaison série, les données récupérées par les capteurs. Ces données&lt;br /&gt;
sont affichées sous la formes d'une matrice 8x8, où les valeurs sont séparées par le caractère suivant : &amp;lt;code&amp;gt;|&amp;lt;/code&amp;gt;. &amp;lt;br/&amp;gt;&lt;br /&gt;
Dans un second temps, nous nous sommes penchés sur la préparation des données pour notre application, où nous avons choisi de les classer sur un axe de taille 64 (0 à 63), puisque la forme matricielle n'est pas utile dans notre cas. &amp;lt;br/&amp;gt; &lt;br /&gt;
Pour cela, nous avons modifié la fonction '''print_result''' dans le fichier '''app_x-cube-tof.c''' de manière à ce que les délimiteurs soient le caractère &amp;lt;code&amp;gt;;&amp;lt;/code&amp;gt;. &amp;lt;br/&amp;gt; La modification du code est faite sous STM32Cube IDE.&lt;br /&gt;
Sous NanoEdge, nous avons vérifié la bonne réception des signaux (des valeurs des capteurs) juste après le lancement de l'enregistrement d'un dataset, ces derniers respectaient bien le formalisme attendu.&lt;br /&gt;
&lt;br /&gt;
==Expérimentation==&lt;br /&gt;
Dans un second temps, nous avons choisi d'enregistrer 3 signaux : le signe OK, le signe main ouverte, et le signe poing fermé. Après l'optimisation du dataset durant la phase de benchmarking, l'objectif était de vérifier si notre librairie ainsi construite remplissait son rôle, c'est à dire réussir à identifier les 3 gestes choisis. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons à ce stade rencontré plusieurs problèmes et pu identifier certaines erreurs à éviter :&lt;br /&gt;
* Tout d'abord, lors de la phase d'émulation de la librairie pour vérifier la pertinence du dataset, il ne nous était pas possible de traiter des données récupérées en temps réel par le port USB, à cause d'une erreur de formattage des données. Nous avons pour cela dû changer le séparateur (le point virgule posait problème), et modifier quelque peu la fonction de print série&lt;br /&gt;
* Il faut avant calculer l'angle d'ouverture de notre matrice de capteurs pour se placer ni trop prêt ni trop loin. Nous avions dans un premier temps fait notre dataset avec noter main à moins de 15cm du capteur. Le modèle une fois construit ne savait alors pas différencier le poing de la main étant donné qu'il ne captait pas l'intégralité de la main&lt;br /&gt;
* Ensuite, nous avons remarqué l'intérêt de prendre à minima une centaine de valeur pour avoir un modèle fiable et efficace&lt;br /&gt;
* Il n'est pas pertinent de vouloir ajouter trop d variations pendant l'enregistrement du dataset (variations de distance, d'angle de la main etc) car cela induit un modèle confus et de nombreuses imprécisions pour la détection ensuite. Il serait plus judicieux d'enregistrer chaque variations en différents gestes, mais qui auront ensuite le même traitement dans le software.&lt;br /&gt;
* L'arrière plan pendant l'enregistrement du dataset est important. Il faut éviter les mouvements comme le passage de camarades, ou un changement de décor entre le dataset, et l'utilisation embarquée par la suite&lt;br /&gt;
&lt;br /&gt;
A ce stade, nous avons donc du expérimenter plusieurs méthodes de relevés, et nous avons donc réenregistré plusieurs dataset prenant en compte toutes ces remarques. C'est évidemment l'étape la plus importante du projet, puisque c'est la pertinence du modèle qui déterminera la fiabilité et le bon fonctionnement de notre application par la suite. Il est donc normal d'y consacrer une part importante de notre temps.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici quelques images prises lors de la construction de nos modèles : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:SIGNE5.jpg|left|thumb|signe FIVE|200px]]&lt;br /&gt;
[[Fichier:SIGNEBOOM.jpg|right|thumb|signe POING|200px]]&lt;br /&gt;
[[Fichier:NANO1.jpg|centre|thumb|Enregistrement des signaux sous nanoEdge par liaison série|300px]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Test du modèle==&lt;br /&gt;
Une fois que nous avons construit nos différents dataset (variations ou non de distance, arrière plan complexe ou totalement plat ...) nous avons réalisé plusieurs essais en émulation sous NanoEdge pour chaque modèle dans le but de savoir si ils répondaient bien à nos attentes, et ainsi pouvoir les comparer entre eux et identifier LE modèle le plus efficace parmis les 4 que nous avions pu construire pendant notre phase d'expérimentation.&lt;br /&gt;
Sous NanoEdge, nous testions donc simplement chaque geste les uns après les autres et relevions le comportement du modèle. Il s'est avéré que sur nos 4 modèles, seul un permettait d'identifier clairement les gestes avec une précision acceptable. Néanmoins, le signe OK était rarement détecté correctement et nous avons donc décider de l'écarter pour la suite de notre travail.&lt;br /&gt;
&lt;br /&gt;
==Librairie et implémentation sur STM32==&lt;br /&gt;
&lt;br /&gt;
Après avoir testé le modèle, on déploie maintenant la librairie générée par NanoEdge sur la carte de développement STM32, librairie qui contient donc notre modèle de machine learning le plus aproprié à notre exemple, ainsi qu'une API permettant l'implémentation rapide de l'utilisation du modèle en langage C.&lt;br /&gt;
Par ailleurs, étant donné le but de notre projet (réalisation), nous avons decidé de nous restreindre à allumer une LED, si le signe FIVE est fait, et de l'éttiendre si on lui présente le signe POING. &lt;br /&gt;
Pour cela nous avons choisi la LED2 présente sur la Nucleo comme cible.&lt;br /&gt;
Il a donc fallu à ce moment comprendre le fonctionnement de l'API et réfléchir à un moyen de l'adapter à notre application.&lt;br /&gt;
Pour avoir un comportement acceptable de notre LD et au vu de l'instabilité de détection de nos gestes (changement de signe parfois plusieurs fois en quelques secondes), nous avons décidé de définir 2 seuils :&lt;br /&gt;
* un seuil SEUIL de confiance correspondant au pourcentage de confiance minimum à partir duquel on peut considérer que le geste identifié par le modèle est correcte (80% dans notre cas après tests)&lt;br /&gt;
* un seuil T de temps minimum à partir duquel on éteint ou allume le LED si le geste identifié était toujours le même. Cela permet d'avoir une certaine stabilité et de ne pas avoir de changement inopportun de la LED. Dans les faits, ce seuil de temps est implémenté un nombre minimum de cycle de notre algorithme, fixé à 4 ce qui correspond environ à 2s selon nos estimations. &lt;br /&gt;
&lt;br /&gt;
Une fois l'algorithme implémenté, nous avons pu tester notre modèle en condition réelle, et ainsi validé le fonctionnement de notre système final.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:led_on.JPG|left|thumb|LED VERTE allumée suite au signe FIVE|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:led_off.jpg|right|thumb|LED VERTE étiente suite au signe POING|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:code_ie_st.jpg|left|thumb|controle de la LED| 300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:terminal_ie.jpg|right|thumb|Calcul des probs sur des gestes fournies en entrées|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Résultats et améliorations==&lt;br /&gt;
&lt;br /&gt;
Voici un lien vers la vidéo qui montre le fonctionnement du système : &lt;br /&gt;
[[Média:demo_g5.mp4]]&lt;br /&gt;
&lt;br /&gt;
Plusieurs améliorations de notre système pourrait être possibles :&lt;br /&gt;
* Enregistrements d'autres signaux dans notre datasets NanoEdge, correspondants toujours à nos deux signes FIVE et POING mais dans des configurations légèrement différentes (distance, angle de la main, doigts plus ou moins ouverts ou tout simplement d'autres personnes ...). Cela permettrait d'avoir une plus grande flexibilité et rapidité de notre modèle, qui n'imposerait pas à l'utilisateur d'être à la distance et la position parfaite&lt;br /&gt;
* Pour éviter les erreurs d'identification de nos gestes dûs à l'arrière plan pouvant présenter de grande variabilités et au fait que nous utilisons des capteurs de distance, nous pourrions définir un seuil de distance à partir duquel toute donnée qui dépasse ce seuil dans la matrice ne serait pas pris en compte. Cela permettrait d'avoir un modèle qui se construit uniquement sur les mesures de la main de l'utilisateur proche de du capteur sans se soucier du corps de la personne ou de l'arrière plan et ce qu'il s'y passe. En résulterait un modèle beaucoup plus robuste.&lt;br /&gt;
&lt;br /&gt;
=Soutenance du travail=&lt;br /&gt;
&lt;br /&gt;
*Slides IE : [[Fichier:IE_Slides_LACROIX_KHALAF.pdf]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=61014</id>
		<title>Intelligence embarque IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=61014"/>
				<updated>2023-01-16T11:22:10Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Contrôle gestuel pour la domotique=&lt;br /&gt;
&lt;br /&gt;
=Présentation=&lt;br /&gt;
L'idée consiste à développer une IA embarquée sur un microcontrôleur STM32 capable de reconnaître des gestes fixes sans mouvements de main, dans le but de contrôler certrain des systèmes domotiques. &amp;lt;br/&amp;gt;&lt;br /&gt;
En effet, dans le contexte sanitaire actuel (Covid), il serait intéressant de développer des systèmes de contrôle sans contact, pour éviter la propagation du virus. Par exemple, ouverture de porte, allumage des lumières, commander un ascenseur dans un environnement public ou hospitalier. &amp;lt;br/&amp;gt; &lt;br /&gt;
On pourrait aussi imaginer une application plus domestique à destination du grand public, qui controlerait une ampoule à variateur d'intensité, où notre système permettrait d'allumer, d'éteindre et de faire varier l'intensité de l'ampoule. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Gestes à implémenter=&lt;br /&gt;
&lt;br /&gt;
'''Pour l'environnement hospitalier''' &amp;lt;br/&amp;gt;&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Signe OK avec le pouce et l'index pour l'ouverture/fermeture de porte&lt;br /&gt;
*Numérotation de l'étage souhaité avec les doigts pour l'ascenseur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pour la domotique (ampoule à variateur)''' &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Pouce vers le haut pour augmenter l'intensité&lt;br /&gt;
*Pouce vers le bas pour diminuer l'intensité&lt;br /&gt;
&lt;br /&gt;
=PoC=&lt;br /&gt;
Pour la démonstration, l'idée pour le moment serait à minima de pouvoir contrôler l'allumage et l'extinction d'une LED. &amp;lt;br/&amp;gt;&lt;br /&gt;
Si c'est possible, nous afficherons dans un terminal le geste detecté pour pouvoir tester l'implémentation de plusieurs gestes.&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Prise en main des outils logiciel==&lt;br /&gt;
La première étape a été de prendre en main le kit STM32 Nucleo+Expansion board (capteurs ToF 8x8). Sous STM32Cube IDE, nous avons donc récupéré le code fourni, l'avons compilé puis nous avons téléversé l'exécutable sur le microcontrôleur. &amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois l'exécutable fonctionnel sur la board, nous scrutons grâce à l'utilitaire minicom la liaison série, les données récupérées par les capteurs. Ces données&lt;br /&gt;
sont affichées sous la formes d'une matrice 8x8, où les valeurs sont séparées par le caractère suivant : &amp;lt;code&amp;gt;|&amp;lt;/code&amp;gt;. &amp;lt;br/&amp;gt;&lt;br /&gt;
Dans un second temps, nous nous sommes penchés sur la préparation des données pour notre application, où nous avons choisi de les classer sur un axe de taille 64 (0 à 63), puisque la forme matricielle n'est pas utile dans notre cas. &amp;lt;br/&amp;gt; &lt;br /&gt;
Pour cela, nous avons modifié la fonction '''print_result''' dans le fichier '''app_x-cube-tof.c''' de manière à ce que les délimiteurs soient le caractère &amp;lt;code&amp;gt;;&amp;lt;/code&amp;gt;. &amp;lt;br/&amp;gt; La modification du code est faite sous STM32Cube IDE.&lt;br /&gt;
Sous NanoEdge, nous avons vérifié la bonne réception des signaux (des valeurs des capteurs) juste après le lancement de l'enregistrement d'un dataset, ces derniers respectaient bien le formalisme attendu.&lt;br /&gt;
&lt;br /&gt;
==Expérimentation==&lt;br /&gt;
Dans un second temps, nous avons choisi d'enregistrer 3 signaux : le signe OK, le signe main ouverte, et le signe poing fermé. Après l'optimisation du dataset durant la phase de benchmarking, l'objectif était de vérifier si notre librairie ainsi construite remplissait son rôle, c'est à dire réussir à identifier les 3 gestes choisis. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons à ce stade rencontré plusieurs problèmes et pu identifier certaines erreurs à éviter :&lt;br /&gt;
* Tout d'abord, lors de la phase d'émulation de la librairie pour vérifier la pertinence du dataset, il ne nous était pas possible de traiter des données récupérées en temps réel par le port USB, à cause d'une erreur de formattage des données. Nous avons pour cela dû changer le séparateur (le point virgule posait problème), et modifier quelque peu la fonction de print série&lt;br /&gt;
* Ensuite, nous avons remarqué l'intérêt de prendre à minima une centaine de valeur pour avoir un modèle fiable et efficace&lt;br /&gt;
* Il n'est pas pertinent de vouloir ajouter trop d variations pendant l'enregistrement du dataset (variations de distance, d'angle de la main etc) car cela induit un modèle confus et de nombreuses imprécisions pour la détection ensuite. Il serait plus judicieux d'enregistrer chaque variations en différents gestes, mais qui auront ensuite le même traitement dans le software.&lt;br /&gt;
* L'arrière plan pendant l'enregistrement du dataset est important. Il faut éviter les mouvements comme le passage de camarades, ou un changement de décor entre le dataset, et l'utilisation embarquée par la suite&lt;br /&gt;
&lt;br /&gt;
A ce stade, nous avons donc du expérimenter plusieurs méthodes de relevés, et nous avons donc réenregistré plusieurs dataset prenant en compte toutes ces remarques. C'est évidemment l'étape la plus importante du projet, puisque c'est la pertinence du modèle qui déterminera la fiabilité et le bon fonctionnement de notre application par la suite. Il est donc normal d'y consacrer une part importante de notre temps.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici quelques images prises lors de la construction de nos modèles : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:SIGNE5.jpg|left|thumb|signe FIVE|200px]]&lt;br /&gt;
[[Fichier:SIGNEBOOM.jpg|right|thumb|signe POING|200px]]&lt;br /&gt;
[[Fichier:NANO1.jpg|centre|thumb|Enregistrement des signaux sous nanoEdge par liaison série|300px]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Test du modèle==&lt;br /&gt;
Une fois que nous avons construit nos différents dataset (variations ou non de distance, arrière plan complexe ou totalement plat ...) nous avons réalisé plusieurs essais en émulation sous NanoEdge pour chaque modèle dans le but de savoir si ils répondaient bien à nos attentes, et ainsi pouvoir les comparer entre eux et identifier LE modèle le plus efficace parmis les 4 que nous avions pu construire pendant notre phase d'expérimentation.&lt;br /&gt;
Sous NanoEdge, nous testions donc simplement chaque geste les uns après les autres et relevions le comportement du modèle. Il s'est avéré que sur nos 4 modèles, seul un permettait d'identifier clairement les gestes avec une précision acceptable. Néanmoins, le signe OK était rarement détecté correctement et nous avons donc décider de l'écarter pour la suite de notre travail.&lt;br /&gt;
&lt;br /&gt;
==Librairie et implémentation sur STM32==&lt;br /&gt;
&lt;br /&gt;
Après avoir testé le modèle, on déploie maintenant la librairie générée par NanoEdge sur la carte de développement STM32, librairie qui contient donc notre modèle de machine learning le plus aproprié à notre exemple, ainsi qu'une API permettant l'implémentation rapide de l'utilisation du modèle en langage C.&lt;br /&gt;
Par ailleurs, étant donné le but de notre projet (réalisation), nous avons decidé de nous restreindre à allumer une LED, si le signe FIVE est fait, et de l'éttiendre si on lui présente le signe POING. &lt;br /&gt;
Pour cela nous avons choisi la LED2 présente sur la Nucleo comme cible.&lt;br /&gt;
Il a donc fallu à ce moment comprendre le fonctionnement de l'API et réfléchir à un moyen de l'adapter à notre application.&lt;br /&gt;
Pour avoir un comportement acceptable de notre LD et au vu de l'instabilité de détection de nos gestes (changement de signe parfois plusieurs fois en quelques secondes), nous avons décidé de définir 2 seuils :&lt;br /&gt;
* un seuil SEUIL de confiance correspondant au pourcentage de confiance minimum à partir duquel on peut considérer que le geste identifié par le modèle est correcte (80% dans notre cas après tests)&lt;br /&gt;
* un seuil T de temps minimum à partir duquel on éteint ou allume le LED si le geste identifié était toujours le même. Cela permet d'avoir une certaine stabilité et de ne pas avoir de changement inopportun de la LED. Dans les faits, ce seuil de temps est implémenté un nombre minimum de cycle de notre algorithme, fixé à 4 ce qui correspond environ à 2s selon nos estimations. &lt;br /&gt;
&lt;br /&gt;
Une fois l'algorithme implémenté, nous avons pu tester notre modèle en condition réelle, et ainsi validé le fonctionnement de notre système final.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:led_on.JPG|left|thumb|LED VERTE allumée suite au signe FIVE|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:led_off.jpg|right|thumb|LED VERTE étiente suite au signe POING|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:code_ie_st.jpg|left|thumb|controle de la LED| 300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:terminal_ie.jpg|right|thumb|Calcul des probs sur des gestes fournies en entrées|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Résultats et améliorations==&lt;br /&gt;
&lt;br /&gt;
Voici un lien vers la vidéo qui montre le fonctionnement du système : &lt;br /&gt;
[[Média:demo_g5.mp4]]&lt;br /&gt;
&lt;br /&gt;
Plusieurs améliorations de notre système pourrait être possibles :&lt;br /&gt;
* Enregistrements d'autres gestes dans notre datasets, correspondants toujours à nos deux signes &lt;br /&gt;
&lt;br /&gt;
=Soutenance du travail=&lt;br /&gt;
&lt;br /&gt;
*Slides IE : [[Fichier:IE_Slides_LACROIX_KHALAF.pdf]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=61013</id>
		<title>Intelligence embarque IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=61013"/>
				<updated>2023-01-16T11:03:32Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Contrôle gestuel pour la domotique=&lt;br /&gt;
&lt;br /&gt;
=Présentation=&lt;br /&gt;
L'idée consiste à développer une IA embarquée sur un microcontrôleur STM32 capable de reconnaître des gestes fixes sans mouvements de main, dans le but de contrôler certrain des systèmes domotiques. &amp;lt;br/&amp;gt;&lt;br /&gt;
En effet, dans le contexte sanitaire actuel (Covid), il serait intéressant de développer des systèmes de contrôle sans contact, pour éviter la propagation du virus. Par exemple, ouverture de porte, allumage des lumières, commander un ascenseur dans un environnement public ou hospitalier. &amp;lt;br/&amp;gt; &lt;br /&gt;
On pourrait aussi imaginer une application plus domestique à destination du grand public, qui controlerait une ampoule à variateur d'intensité, où notre système permettrait d'allumer, d'éteindre et de faire varier l'intensité de l'ampoule. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Gestes à implémenter=&lt;br /&gt;
&lt;br /&gt;
'''Pour l'environnement hospitalier''' &amp;lt;br/&amp;gt;&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Signe OK avec le pouce et l'index pour l'ouverture/fermeture de porte&lt;br /&gt;
*Numérotation de l'étage souhaité avec les doigts pour l'ascenseur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pour la domotique (ampoule à variateur)''' &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Pouce vers le haut pour augmenter l'intensité&lt;br /&gt;
*Pouce vers le bas pour diminuer l'intensité&lt;br /&gt;
&lt;br /&gt;
=PoC=&lt;br /&gt;
Pour la démonstration, l'idée pour le moment serait à minima de pouvoir contrôler l'allumage et l'extinction d'une LED. &amp;lt;br/&amp;gt;&lt;br /&gt;
Si c'est possible, nous afficherons dans un terminal le geste detecté pour pouvoir tester l'implémentation de plusieurs gestes.&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Prise en main des outils logiciel==&lt;br /&gt;
La première étape a été de prendre en main le kit STM32 Nucleo+Expansion board (capteurs ToF 8x8). Sous STM32Cube IDE, nous avons donc récupéré le code fourni, l'avons compilé puis nous avons téléversé l'exécutable sur le microcontrôleur. &amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois l'exécutable fonctionnel sur la board, nous scrutons grâce à l'utilitaire minicom la liaison série, les données récupérées par les capteurs. Ces données&lt;br /&gt;
sont affichées sous la formes d'une matrice 8x8, où les valeurs sont séparées par le caractère suivant : &amp;lt;code&amp;gt;|&amp;lt;/code&amp;gt;. &amp;lt;br/&amp;gt;&lt;br /&gt;
Dans un second temps, nous nous sommes penchés sur la préparation des données pour notre application, où nous avons choisi de les classer sur un axe de taille 64 (0 à 63), puisque la forme matricielle n'est pas utile dans notre cas. &amp;lt;br/&amp;gt; &lt;br /&gt;
Pour cela, nous avons modifié la fonction '''print_result''' dans le fichier '''app_x-cube-tof.c''' de manière à ce que les délimiteurs soient le caractère &amp;lt;code&amp;gt;;&amp;lt;/code&amp;gt;. &amp;lt;br/&amp;gt; La modification du code est faite sous STM32Cube IDE.&lt;br /&gt;
Sous NanoEdge, nous avons vérifié la bonne réception des signaux (des valeurs des capteurs) juste après le lancement de l'enregistrement d'un dataset, ces derniers respectaient bien le formalisme attendu.&lt;br /&gt;
&lt;br /&gt;
==Expérimentation==&lt;br /&gt;
Dans un second temps, nous avons choisi d'enregistrer 3 signaux : le signe OK, le signe main ouverte, et le signe poing fermé. Après l'optimisation du dataset durant la phase de benchmarking, l'objectif était de vérifier si notre librairie ainsi construite remplissait son rôle, c'est à dire réussir à identifier les 3 gestes choisis. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons à ce stade rencontré plusieurs problèmes et pu identifier certaines erreurs à éviter :&lt;br /&gt;
* Tout d'abord, lors de la phase d'émulation de la librairie pour vérifier la pertinence du dataset, il ne nous était pas possible de traiter des données récupérées en temps réel par le port USB, à cause d'une erreur de formattage des données. Nous avons pour cela dû changer le séparateur (le point virgule posait problème), et modifier quelque peu la fonction de print série&lt;br /&gt;
* Ensuite, nous avons remarqué l'intérêt de prendre à minima une centaine de valeur pour avoir un modèle fiable et efficace&lt;br /&gt;
* Il n'est pas pertinent de vouloir ajouter trop d variations pendant l'enregistrement du dataset (variations de distance, d'angle de la main etc) car cela induit un modèle confus et de nombreuses imprécisions pour la détection ensuite. Il serait plus judicieux d'enregistrer chaque variations en différents gestes, mais qui auront ensuite le même traitement dans le software.&lt;br /&gt;
* L'arrière plan pendant l'enregistrement du dataset est important. Il faut éviter les mouvements comme le passage de camarades, ou un changement de décor entre le dataset, et l'utilisation embarquée par la suite&lt;br /&gt;
&lt;br /&gt;
A ce stade, nous avons donc du expérimenter plusieurs méthodes de relevés, et nous avons donc réenregistré plusieurs dataset prenant en compte toutes ces remarques. C'est évidemment l'étape la plus importante du projet, puisque c'est la pertinence du modèle qui déterminera la fiabilité et le bon fonctionnement de notre application par la suite. Il est donc normal d'y consacrer une part importante de notre temps.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici quelques images prises lors de la construction de nos modèles : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:SIGNE5.jpg|left|thumb|signe FIVE|200px]]&lt;br /&gt;
[[Fichier:SIGNEBOOM.jpg|right|thumb|signe POING|200px]]&lt;br /&gt;
[[Fichier:NANO1.jpg|centre|thumb|Enregistrement des signaux sous nanoEdge par liaison série|300px]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Test du modèle==&lt;br /&gt;
Une fois que nous avons construit nos différents dataset (variations ou non de distance, arrière plan complexe ou totalement plat ...) nous avons réalisé plusieurs essais en émulation sous NanoEdge pour chaque modèle dans le but de savoir si ils répondaient bien à nos attentes, et ainsi pouvoir les comparer entre eux et identifier LE modèle le plus efficace parmis les 4 que nous avions pu construire pendant notre phase d'expérimentation.&lt;br /&gt;
Sous NanoEdge, nous testions donc simplement chaque geste les uns après les autres et relevions le comportement du modèle. Il s'est avéré que sur nos 4 modèles, seul un permettait d'identifier clairement les gestes avec une précision acceptable. Néanmoins, le signe OK était rarement détecté correctement et nous avons donc décider de l'écarter pour la suite de notre travail.&lt;br /&gt;
&lt;br /&gt;
==Librairie et implémentation sur STM32==&lt;br /&gt;
&lt;br /&gt;
Après avoir testé le modèle, on déploie maintenant la librairie générée par NanoEdge sur la carte de développement STM32, librairie qui contient donc notre modèle de machine learning le plus aproprié à notre exemple, ainsi qu'une API permettant l'implémentation rapide de l'utilisation du modèle en langage C.&lt;br /&gt;
Par ailleurs, étant donné le but de notre projet (réalisation), nous avons decidé de nous restreindre à allumer une LED, si le signe FIVE est fait, et de l'éttiendre si on lui présente le signe POING. &lt;br /&gt;
Pour cela nous avons choisi la LED2 présente sur la Nucleo comme cible.&lt;br /&gt;
Il a donc fallu à ce moment comprendre le fonctionnement de l'API et réfléchir à un moyen de l'adapter à notre application.&lt;br /&gt;
Pour avoir un comportement acceptable de notre LD et au vu de l'instabilité de détection de nos gestes (changement de signe parfois plusieurs fois en quelques secondes), nous avons décidé de définir 2 seuils :&lt;br /&gt;
* un seuil P de confiance correspondant au pourcentage de confiance minimum à partir duquel on peut considérer que le geste identifié par le modèle est correcte (80% dans notre cas après tests)&lt;br /&gt;
* un seuil T de temps minimum (&lt;br /&gt;
&lt;br /&gt;
Un algorithme en Langage C a été mis en place, pour agir sur l'état de la LED, selon le geste fourni au capteur.&lt;br /&gt;
Cette implémentation était testée, et nous avons eu le bon résultat attendu, d'où nous garantissons le fonctionnement de notre système.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:led_on.JPG|left|thumb|LED VERTE allumée suite au signe FIVE|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:led_off.jpg|right|thumb|LED VERTE étiente suite au signe POING|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:code_ie_st.jpg|left|thumb|controle de la LED| 300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:terminal_ie.jpg|right|thumb|Calcul des probs sur des gestes fournies en entrées|300px]]&lt;br /&gt;
&lt;br /&gt;
=Soutenance du travail=&lt;br /&gt;
&lt;br /&gt;
*Slides IE : [[Fichier:IE_Slides_LACROIX_KHALAF.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Résultats==&lt;br /&gt;
&lt;br /&gt;
Voici un lien vers la vidéo qui montre le fonctionnement du système : &lt;br /&gt;
[[Média:demo_g5.mp4]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=61012</id>
		<title>Intelligence embarque IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=61012"/>
				<updated>2023-01-16T10:43:57Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Contrôle gestuel pour la domotique=&lt;br /&gt;
&lt;br /&gt;
=Présentation=&lt;br /&gt;
L'idée consiste à développer une IA embarquée sur un microcontrôleur STM32 capable de reconnaître des gestes fixes sans mouvements de main, dans le but de contrôler certrain des systèmes domotiques. &amp;lt;br/&amp;gt;&lt;br /&gt;
En effet, dans le contexte sanitaire actuel (Covid), il serait intéressant de développer des systèmes de contrôle sans contact, pour éviter la propagation du virus. Par exemple, ouverture de porte, allumage des lumières, commander un ascenseur dans un environnement public ou hospitalier. &amp;lt;br/&amp;gt; &lt;br /&gt;
On pourrait aussi imaginer une application plus domestique à destination du grand public, qui controlerait une ampoule à variateur d'intensité, où notre système permettrait d'allumer, d'éteindre et de faire varier l'intensité de l'ampoule. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Gestes à implémenter=&lt;br /&gt;
&lt;br /&gt;
'''Pour l'environnement hospitalier''' &amp;lt;br/&amp;gt;&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Signe OK avec le pouce et l'index pour l'ouverture/fermeture de porte&lt;br /&gt;
*Numérotation de l'étage souhaité avec les doigts pour l'ascenseur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pour la domotique (ampoule à variateur)''' &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Pouce vers le haut pour augmenter l'intensité&lt;br /&gt;
*Pouce vers le bas pour diminuer l'intensité&lt;br /&gt;
&lt;br /&gt;
=PoC=&lt;br /&gt;
Pour la démonstration, l'idée pour le moment serait à minima de pouvoir contrôler l'allumage et l'extinction d'une LED. &amp;lt;br/&amp;gt;&lt;br /&gt;
Si c'est possible, nous afficherons dans un terminal le geste detecté pour pouvoir tester l'implémentation de plusieurs gestes.&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
&lt;br /&gt;
==Prise en main des outils logiciel==&lt;br /&gt;
La première étape a été de prendre en main le kit STM32 Nucleo+Expansion board (capteurs ToF 8x8). Sous STM32Cube IDE, nous avons donc récupéré le code fourni, l'avons compilé puis nous avons téléversé l'exécutable sur le microcontrôleur. &amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois l'exécutable fonctionnel sur la board, nous scrutons grâce à l'utilitaire minicom la liaison série, les données récupérées par les capteurs. Ces données&lt;br /&gt;
sont affichées sous la formes d'une matrice 8x8, où les valeurs sont séparées par le caractère suivant : &amp;lt;code&amp;gt;|&amp;lt;/code&amp;gt;. &amp;lt;br/&amp;gt;&lt;br /&gt;
Dans un second temps, nous nous sommes penchés sur la préparation des données pour notre application, où nous avons choisi de les classer sur un axe de taille 64 (0 à 63), puisque la forme matricielle n'est pas utile dans notre cas. &amp;lt;br/&amp;gt; &lt;br /&gt;
Pour cela, nous avons modifié la fonction '''print_result''' dans le fichier '''app_x-cube-tof.c''' de manière à ce que les délimiteurs soient le caractère &amp;lt;code&amp;gt;;&amp;lt;/code&amp;gt;. &amp;lt;br/&amp;gt; La modification du code est faite sous STM32Cube IDE.&lt;br /&gt;
Sous NanoEdge, nous avons vérifié la bonne réception des signaux (des valeurs des capteurs) juste après le lancement de l'enregistrement d'un dataset, ces derniers respectaient bien le formalisme attendu.&lt;br /&gt;
&lt;br /&gt;
==Expérimentation==&lt;br /&gt;
Dans un second temps, nous avons choisi d'enregistrer 3 signaux : le signe OK, le signe main ouverte, et le signe poing fermé. Après l'optimisation du dataset durant la phase de benchmarking, l'objectif était de vérifier si notre librairie ainsi construite remplissait son rôle, c'est à dire réussir à identifier les 3 gestes choisis. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons à ce stade rencontré plusieurs problèmes et pu identifier certaines erreurs à éviter :&lt;br /&gt;
* Tout d'abord, lors de la phase d'émulation de la librairie pour vérifier la pertinence du dataset, il ne nous était pas possible de traiter des données récupérées en temps réel par le port USB, à cause d'une erreur de formattage des données. Nous avons pour cela dû changer le séparateur (le point virgule posait problème), et modifier quelque peu la fonction de print série&lt;br /&gt;
* Ensuite, nous avons remarqué l'intérêt de prendre à minima une centaine de valeur pour avoir un modèle fiable et efficace&lt;br /&gt;
* Il n'est pas pertinent de vouloir ajouter trop d variations pendant l'enregistrement du dataset (variations de distance, d'angle de la main etc) car cela induit un modèle confus et de nombreuses imprécisions pour la détection ensuite. Il serait plus judicieux d'enregistrer chaque variations en différents gestes, mais qui auront ensuite le même traitement dans le software.&lt;br /&gt;
* L'arrière plan pendant l'enregistrement du dataset est important. Il faut éviter les mouvements comme le passage de camarades, ou un changement de décor entre le dataset, et l'utilisation embarquée par la suite&lt;br /&gt;
&lt;br /&gt;
A ce stade, nous avons donc du expérimenter plusieurs méthodes de relevés, et nous avons donc réenregistré plusieurs dataset prenant en compte ces remarques. C'est évidmement l'étape la plus importante du projet, puisque c'est la pertinence du modèle qui déterminera la fiabilité et le bon fonctionnement de notre application par la suite. Il est donc normal d'y consacrer une part importante de notre temps.&amp;lt;br/&amp;gt;&lt;br /&gt;
Voici quelques images prises lors de la construction de nos modèles : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:SIGNE5.jpg|left|thumb|signe FIVE|200px]]&lt;br /&gt;
[[Fichier:SIGNEBOOM.jpg|right|thumb|signe POING|200px]]&lt;br /&gt;
[[Fichier:NANO1.jpg|centre|thumb|Enregistrement des signaux sous nanoEdge par liaison série|300px]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Test du modèle==&lt;br /&gt;
Une fois que nous avons construit nos dataset, nous avons réalisé quelques quelques expériences pour savoir si  notre modèle répond bien à nos attente.&lt;br /&gt;
Sous NanoEdge, nous avons testé le modèle en lui faisant un geste précis. Le modèle était capable de connaître le modèle parmi ceux qui étaient enregistrés lors de la construction du dataset.&lt;br /&gt;
&lt;br /&gt;
==Librairie et STM32CUBE==&lt;br /&gt;
&lt;br /&gt;
Après tester le modèle, on déploie une librairie du NanoEdge, qui contient le modèle du ML le plus aproprié à notre exemple.&lt;br /&gt;
Ensuite, vu le but de notre projet (réalisation), nous avons decidé d'allumer une LED, si le signe FIVE est fait, et de l'éttiendre si on lui présente le signe POING. &lt;br /&gt;
Pour cela nous avons choisi la LED2 présente sur le Nucleo comme cible.&lt;br /&gt;
Un algorithme en Langage C a été mis en place, pour agir sur l'état de la LED, selon le geste fourni au capteur.&lt;br /&gt;
Cette implémentation était testée, et nous avons eu le bon résultat attendu, d'où nous garantissons le fonctionnement de notre système.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:led_on.JPG|left|thumb|LED VERTE allumée suite au signe FIVE|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:led_off.jpg|right|thumb|LED VERTE étiente suite au signe POING|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:code_ie_st.jpg|left|thumb|controle de la LED| 300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:terminal_ie.jpg|right|thumb|Calcul des probs sur des gestes fournies en entrées|300px]]&lt;br /&gt;
&lt;br /&gt;
=Soutenance du travail=&lt;br /&gt;
&lt;br /&gt;
*Slides IE : [[Fichier:IE_Slides_LACROIX_KHALAF.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Résultats==&lt;br /&gt;
&lt;br /&gt;
Voici un lien vers la vidéo qui montre le fonctionnement du système : &lt;br /&gt;
[[Média:demo_g5.mp4]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=61011</id>
		<title>Intelligence embarque IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=61011"/>
				<updated>2023-01-16T10:35:21Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Expérimentation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Contrôle gestuel pour la domotique=&lt;br /&gt;
&lt;br /&gt;
=Présentation=&lt;br /&gt;
L'idée consiste à développer une IA embarquée sur un microcontrôleur STM32 capable de reconnaître des gestes fixes sans mouvements de main, dans le but de contrôler certrain des systèmes domotiques. &amp;lt;br/&amp;gt;&lt;br /&gt;
En effet, dans le contexte sanitaire actuel (Covid), il serait intéressant de développer des systèmes de contrôle sans contact, pour éviter la propagation du virus. Par exemple, ouverture de porte, allumage des lumières, commander un ascenseur dans un environnement public ou hospitalier. &amp;lt;br/&amp;gt; &lt;br /&gt;
On pourrait aussi imaginer une application plus domestique à destination du grand public, qui controlerait une ampoule à variateur d'intensité, où notre système permettrait d'allumer, d'éteindre et de faire varier l'intensité de l'ampoule. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Gestes à implémenter=&lt;br /&gt;
&lt;br /&gt;
'''Pour l'environnement hospitalier''' &amp;lt;br/&amp;gt;&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Signe OK avec le pouce et l'index pour l'ouverture/fermeture de porte&lt;br /&gt;
*Numérotation de l'étage souhaité avec les doigts pour l'ascenseur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pour la domotique (ampoule à variateur)''' &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Pouce vers le haut pour augmenter l'intensité&lt;br /&gt;
*Pouce vers le bas pour diminuer l'intensité&lt;br /&gt;
&lt;br /&gt;
=PoC=&lt;br /&gt;
Pour la démonstration, l'idée pour le moment serait à minima de pouvoir contrôler l'allumage et l'extinction d'une LED. &amp;lt;br/&amp;gt;&lt;br /&gt;
Si c'est possible, nous afficherons dans un terminal le geste detecté pour pouvoir tester l'implémentation de plusieurs gestes.&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Récupération d'un dataset avec le capteur ToF==&lt;br /&gt;
&lt;br /&gt;
=Prise en main des outils logiciel=&lt;br /&gt;
La première étape a été de prendre en main le kit STM32 Nucleo+Expansion board (capteurs ToF 8x8). Sous STM32Cube IDE, nous avons donc récupéré le code fourni, l'avons compilé puis nous avons téléversé l'exécutable sur le microcontrôleur. &amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois l'exécutable fonctionnel sur la board, nous scrutons grâce à l'utilitaire minicom la liaison série, les données récupérées par les capteurs. Ces données&lt;br /&gt;
sont affichées sous la formes d'une matrice 8x8, où les valeurs sont séparées par le caractère suivant : &amp;lt;code&amp;gt;|&amp;lt;/code&amp;gt;. &amp;lt;br/&amp;gt;&lt;br /&gt;
Dans un second temps, nous nous sommes penchés sur la préparation des données pour notre application, où nous avons choisi de les classer sur un axe de taille de 64 valeurs (0 à 63), puisque la forme matricielle n'est pas utile dans notre cas. &amp;lt;br/&amp;gt; &lt;br /&gt;
Pour cela, nous avons modifié la fonction '''print_result''' dans le fichier '''app_x-cube-tof.c''' d'une manière que les délimiteurs soient le caractéres &amp;lt;code&amp;gt;;&amp;lt;/code&amp;gt;. &amp;lt;br/&amp;gt; La modification du code est faite sous STM32Cube IDE.&lt;br /&gt;
Sous NanoEdge, nous avons vérifié la bonne réception des signaux (des valeurs des capteurs); où ces derniers repectent bien la forme attendues.&lt;br /&gt;
&lt;br /&gt;
=Expérimentation=&lt;br /&gt;
Dans un second temps, nous avons choisi d'enregistrer 3 signaux : le signe OK, le signe main ouverte, et le signe poing fermé. Après l'optimisation du dataset durant la phase de benchmarking, l'objectif était de vérifier si notre librairie ainsi construite remplissait son rôle, c'est à dire réussir à identifier les 3 gestes choisis. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons à ce stade rencontré plusieurs problèmes et pu identifier certaines erreurs à éviter :&lt;br /&gt;
* Tout d'abord, lors de la phase d'émulation de la librairie pour vérifier la pertinence du dataset, il ne nous était pas possible de traiter des données récupérées en temps réel par le port USB, à cause d'une erreur de formattage des données. Nous avons pour cela dû changer le séparateur (le point virgule posait problème), et modifier quelque peu la fonction de print série&lt;br /&gt;
* Ensuite, nous avons remarqué l'intérêt de prendre à minima une centaine de valeur pour avoir un modèle fiable et efficace&lt;br /&gt;
* Il n'est pas pertinent de vouloir ajouter trop d variations pendant l'enregistrement du dataset (variations de distance, d'angle de la main etc) car cela induit un modèle confus et de nombreuses imprécisions pour la détection ensuite. Il serait plus judicieux d'enregistrer chaque variations en différents gestes, mais qui auront ensuite le même traitement dans le software.&lt;br /&gt;
* L'arrière plan pendant l'enregistrement du dataset est important. Il faut éviter les mouvements comme le passage de camarades, ou un changement de décor entre le dataset, et l'utilisation embarquée par la suite&lt;br /&gt;
&lt;br /&gt;
Nous avons donc réenregistré plusieurs dataset prenant en compte ces remarques.&lt;br /&gt;
Voici quelques images qui montrent les gestes et les signes lors de la construction de notre modèle : &lt;br /&gt;
&lt;br /&gt;
[[Fichier:SIGNE5.jpg|left|thumb|signe FIVE|200px]]&lt;br /&gt;
[[Fichier:SIGNEBOOM.jpg|right|thumb|signe POING|200px]]&lt;br /&gt;
[[Fichier:NANO1.jpg|centre|thumb|Enregistrement des signaux sous nanoEdge par liaison série|300px]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Test du modèle==&lt;br /&gt;
Une fois que nous avons construit nos dataset, nous avons réalisé quelques quelques expériences pour savoir si  notre modèle répond bien à nos attente.&lt;br /&gt;
Sous NanoEdge, nous avons testé le modèle en lui faisant un geste précis. Le modèle était capable de connaître le modèle parmi ceux qui étaient enregistrés lors de la construction du dataset.&lt;br /&gt;
&lt;br /&gt;
==Librairie et STM32CUBE==&lt;br /&gt;
&lt;br /&gt;
Après tester le modèle, on déploie une librairie du NanoEdge, qui contient le modèle du ML le plus aproprié à notre exemple.&lt;br /&gt;
Ensuite, vu le but de notre projet (réalisation), nous avons decidé d'allumer une LED, si le signe FIVE est fait, et de l'éttiendre si on lui présente le signe POING. &lt;br /&gt;
Pour cela nous avons choisi la LED2 présente sur le Nucleo comme cible.&lt;br /&gt;
Un algorithme en Langage C a été mis en place, pour agir sur l'état de la LED, selon le geste fourni au capteur.&lt;br /&gt;
Cette implémentation était testée, et nous avons eu le bon résultat attendu, d'où nous garantissons le fonctionnement de notre système.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:led_on.JPG|left|thumb|LED VERTE allumée suite au signe FIVE|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:led_off.jpg|right|thumb|LED VERTE étiente suite au signe POING|300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:code_ie_st.jpg|left|thumb|controle de la LED| 300px]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:terminal_ie.jpg|right|thumb|Calcul des probs sur des gestes fournies en entrées|300px]]&lt;br /&gt;
&lt;br /&gt;
=Soutenance du travail=&lt;br /&gt;
&lt;br /&gt;
*Slides IE : [[Fichier:IE_Slides_LACROIX_KHALAF.pdf]]&lt;br /&gt;
&lt;br /&gt;
==Résultats==&lt;br /&gt;
&lt;br /&gt;
Voici un lien vers la vidéo qui montre le fonctionnement du système : &lt;br /&gt;
[[Média:demo_g5.mp4]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=61008</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=61008"/>
				<updated>2023-01-07T18:35:19Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Cassage de mot de passe WPA-PSK par brut force */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' pour la configuration du '''https''' :&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
           ServerName bolognaise.site&lt;br /&gt;
           ServerAlias www.bolognaise.site&lt;br /&gt;
           ServerAdmin webmaster@bolognaise.site&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
                   SSLEngine on&lt;br /&gt;
                   SSLCertificateFile /root/bolognaise.site.crt&lt;br /&gt;
                   SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
                   SSLCertificateChainFile /root/GandiStandardSSLCA2.pem&lt;br /&gt;
                   ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
                   CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On note que &amp;lt;code&amp;gt;VirtualHost *:443&amp;lt;/code&amp;gt; est pour dire que c'est du HTTPS.&lt;br /&gt;
Nous avons ensuite modifié le bloc associé au HTTP, d'une façon à avoir une redirection vers du HTTPS comme suivant : &lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
           ServerAdmin webmaster@localhost&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
           Redirect / https://bolognaise.site&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans ce cas l'utilisateur va arriver toujours sur notre site héberger en HTTPS grâce à la commande : &lt;br /&gt;
   Redirect / https://bolognaise.site&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
===Schéma ===&lt;br /&gt;
Pour récapituler l'architecture réseau, on peut regrouper de nombreuses informations dans le schéma ci-dessous :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:reseau_dio5_1.JPG|350px]]&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
Puis nous avons activé le fil2ban comme suivant :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban active&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force reload|status}&lt;br /&gt;
   root@dio5:~# service fail2ban enable&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force-reload|status}&lt;br /&gt;
&lt;br /&gt;
Nous regardons le status du fail2ban : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban status&lt;br /&gt;
   Status of Authentication failure monitor:fail2ban is running.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/fail2ban/jail.d/defaults-debian.conf''' nous activons le '''name refused''' en ajoutant les 2 lignes suivantes : &lt;br /&gt;
   [named-refused]&lt;br /&gt;
   enabled = true&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''', on va allumer le service de loggin de named-refused, qui est par défault éteint, pour cela nous ajoutant ce bloc : &lt;br /&gt;
&lt;br /&gt;
 logging {&lt;br /&gt;
   &lt;br /&gt;
        channel security_file{&lt;br /&gt;
                file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
                severity dynamic;&lt;br /&gt;
                print-time yes;&lt;br /&gt;
        };&lt;br /&gt;
        category security{&lt;br /&gt;
                security_file;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' nous allons définir le nombre max de reponses par seconde que le server peut l'accepter avant de faire le ban, pour cela on ajoute le bloc suivant : &lt;br /&gt;
&lt;br /&gt;
        rate-limit{&lt;br /&gt;
                responses-per-second 5;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Le nombre max des reponses par seconde est fixé à 5.&lt;br /&gt;
&lt;br /&gt;
Comme que nous allons écrire dans le fichier '''security.log''' et que ce fichier n'existe pas, donc nous allons le créer et créer les dossiers qui correspondent :&lt;br /&gt;
*Création du dossier '''named''': &lt;br /&gt;
   mkdir /var/log/named&lt;br /&gt;
*Création du fichier '''security.log''' qui vide au départ:&lt;br /&gt;
   touch security.log          étant dans le dossier /var/log/named&lt;br /&gt;
&lt;br /&gt;
Et comme que ce dossier &amp;lt;code&amp;gt;named/&amp;lt;/code&amp;gt; appartient au service bind (named) donc il était nécessaire de lui associé un '''owner''' qui est le bind9 :&lt;br /&gt;
&lt;br /&gt;
*Etant dans le dossier /var/log : &lt;br /&gt;
   chown bind named/&lt;br /&gt;
   chown bind named/security.log&lt;br /&gt;
&lt;br /&gt;
Pour vérifier la prise en compte des changement : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# ls -l /var/log/ | grep named&lt;br /&gt;
   drwxr-xr-x 2 bind        root     4096 Nov 30 09:56 named&lt;br /&gt;
   root@dio5:~# ls -l /var/log/named/&lt;br /&gt;
   total 12&lt;br /&gt;
   -rw-r--r-- 1 bind root 10898 Dec  7 17:43 security.log&lt;br /&gt;
&lt;br /&gt;
On restart les services pour prendre en compte les modifications: &lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
== Mise en place d'un RAID 5==&lt;br /&gt;
Dans le but de rendre les données de notre VM sécurisées (résilience aux problèmes hardware de disque), nous mettons en place une configuration RAID 5. Pour cela :&lt;br /&gt;
Création de 3 partitions LVM de 1Go sur capbreton :&lt;br /&gt;
   lvcreate -L1G -nbolo-raid1 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid2 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid3 storage&lt;br /&gt;
Il faut évidemment modifier le fichier de configuration (/etc/xen/dio5.cfg) de notre VM en conséquence pour rattacher ces 3 partitions dans la partie &amp;lt;code&amp;gt;disk&amp;lt;/code&amp;gt;:&lt;br /&gt;
   'phy:/dev/storage/bolo-raidX,xvdb3,w'     en répétant cette ligne pour X variant de 1 à 3&lt;br /&gt;
On redémarre ensuite la VM :&lt;br /&gt;
   halt&lt;br /&gt;
Puis sur capbreton on exécute :&lt;br /&gt;
   xen-create-image dio5.cfg&lt;br /&gt;
   xen console dio5&lt;br /&gt;
On peut maintenant créer depuis la xen le système RAID5:&lt;br /&gt;
   mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
   mkfs /dev/md0     ''création du système de fichiers''&lt;br /&gt;
   mount /dev/md0 /mnt    ''on monte le disque RAID5''&lt;br /&gt;
Rappel des commandes utiles :&lt;br /&gt;
   lsblk : affiche la liste et les caractéristiques tous les disques et leurs partitions &lt;br /&gt;
   df : affiche la valeur d'espace disque disponible des systèmes de fichier disponibles en écriture pour le user&lt;br /&gt;
=== Test de résistance de notre RAID 5 ===&lt;br /&gt;
On commence par enregistrer un fichier sur notre partition dans /mnt :&lt;br /&gt;
   cd /mnt ; echo &amp;quot;Test résistance RAID5&amp;quot; &amp;gt; test.txt&lt;br /&gt;
Pour simuler un cas de défaillance d'un des 3 disques, on commente dans le fichier de configuration de la xen une des lignes correspondant à un des 3 disques, puis on reboot la xen.&lt;br /&gt;
Une fois démarrée, on peut vérifier que la reconstruction des données à bien fonctionné simplement en exécutant :&lt;br /&gt;
   cd /mnt ; cat test.txt&lt;br /&gt;
Ce qui nous donne en sortie dans la console :&lt;br /&gt;
   Test résistantce RAID5&lt;br /&gt;
Notre système RAID5 est donc fonctionnel.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WEP ==&lt;br /&gt;
On va pour cette activité utiliser le paquet aircrack-ng. Une fois l'interface réseau Wifi identifiée (wlan0mon), on démarre aircrack-ng dessus :&lt;br /&gt;
   airmon-ng start wlan0mon&lt;br /&gt;
On écoute ensuite tout ce qui passe sur cette interface pour identifier le BSSID correspondant à notre groupe (SSID cracotte05), et le channel associé:&lt;br /&gt;
   airodump-ng -c wlan0mon&lt;br /&gt;
Une fois le BSSID identifié (XXXXXX), on recommence l'écoute du réseau mais cette fois en filtrant pour ne récupérer que des trames correspondant au SSID que l'on souhaite cracker :&lt;br /&gt;
   airodump-ng -c 13 --bssid 04:DA:D2:9C:50:54 -w cracotte08 wlan0mon &lt;br /&gt;
Une fois un nombre de paquets suffisants récupérés, on lance l'algorithme de crackage pour récupéré la clé WEP :&lt;br /&gt;
   aircrack-ng cracotte05-01.cap&lt;br /&gt;
On trouve : '''FF:FF:FF:FF:FA:BC:06:CB:AE:EE:EE:EE:EE &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WEP.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par brut force==&lt;br /&gt;
Pour le point d'accès sécurisé en WPA-PSK, il va falloir faire du brute force pour récupérer la clé. Nous savons que le mot de passe est une suite de 8 chiffres, on commence donc par créer un dictionnaire contenant toutes les possibilités à tester :&lt;br /&gt;
   crunch 8 8 0123456789 -o dico.txt&lt;br /&gt;
Ensuite, même méthode que précédemment, on utilise le package aircrack-ng pour analyser le réseau et trouver le BSSID associé au point d'accès de notre groupe (kracotte05), et on trouve :&lt;br /&gt;
   BSSID : 44:AD:D9:5F:87:04&lt;br /&gt;
Une fois un nombre de paquets récupérés suffisants, on peut lancer le carckage par brute force :&lt;br /&gt;
   aircrack-ng -w dico.txt -b 44:AD:D9:5F:87:04 kracotte05-01.cap&lt;br /&gt;
Après plus d'une heure, la clé est trouvée ;&lt;br /&gt;
   49905998&lt;br /&gt;
[[Fichier:WPA-PSK.jpg]]&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=61007</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=61007"/>
				<updated>2023-01-07T18:34:54Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Cassage de mot de passe WPA-PSK par brut force */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' pour la configuration du '''https''' :&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
           ServerName bolognaise.site&lt;br /&gt;
           ServerAlias www.bolognaise.site&lt;br /&gt;
           ServerAdmin webmaster@bolognaise.site&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
                   SSLEngine on&lt;br /&gt;
                   SSLCertificateFile /root/bolognaise.site.crt&lt;br /&gt;
                   SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
                   SSLCertificateChainFile /root/GandiStandardSSLCA2.pem&lt;br /&gt;
                   ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
                   CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On note que &amp;lt;code&amp;gt;VirtualHost *:443&amp;lt;/code&amp;gt; est pour dire que c'est du HTTPS.&lt;br /&gt;
Nous avons ensuite modifié le bloc associé au HTTP, d'une façon à avoir une redirection vers du HTTPS comme suivant : &lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
           ServerAdmin webmaster@localhost&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
           Redirect / https://bolognaise.site&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans ce cas l'utilisateur va arriver toujours sur notre site héberger en HTTPS grâce à la commande : &lt;br /&gt;
   Redirect / https://bolognaise.site&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
===Schéma ===&lt;br /&gt;
Pour récapituler l'architecture réseau, on peut regrouper de nombreuses informations dans le schéma ci-dessous :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:reseau_dio5_1.JPG|350px]]&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
Puis nous avons activé le fil2ban comme suivant :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban active&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force reload|status}&lt;br /&gt;
   root@dio5:~# service fail2ban enable&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force-reload|status}&lt;br /&gt;
&lt;br /&gt;
Nous regardons le status du fail2ban : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban status&lt;br /&gt;
   Status of Authentication failure monitor:fail2ban is running.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/fail2ban/jail.d/defaults-debian.conf''' nous activons le '''name refused''' en ajoutant les 2 lignes suivantes : &lt;br /&gt;
   [named-refused]&lt;br /&gt;
   enabled = true&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''', on va allumer le service de loggin de named-refused, qui est par défault éteint, pour cela nous ajoutant ce bloc : &lt;br /&gt;
&lt;br /&gt;
 logging {&lt;br /&gt;
   &lt;br /&gt;
        channel security_file{&lt;br /&gt;
                file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
                severity dynamic;&lt;br /&gt;
                print-time yes;&lt;br /&gt;
        };&lt;br /&gt;
        category security{&lt;br /&gt;
                security_file;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' nous allons définir le nombre max de reponses par seconde que le server peut l'accepter avant de faire le ban, pour cela on ajoute le bloc suivant : &lt;br /&gt;
&lt;br /&gt;
        rate-limit{&lt;br /&gt;
                responses-per-second 5;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Le nombre max des reponses par seconde est fixé à 5.&lt;br /&gt;
&lt;br /&gt;
Comme que nous allons écrire dans le fichier '''security.log''' et que ce fichier n'existe pas, donc nous allons le créer et créer les dossiers qui correspondent :&lt;br /&gt;
*Création du dossier '''named''': &lt;br /&gt;
   mkdir /var/log/named&lt;br /&gt;
*Création du fichier '''security.log''' qui vide au départ:&lt;br /&gt;
   touch security.log          étant dans le dossier /var/log/named&lt;br /&gt;
&lt;br /&gt;
Et comme que ce dossier &amp;lt;code&amp;gt;named/&amp;lt;/code&amp;gt; appartient au service bind (named) donc il était nécessaire de lui associé un '''owner''' qui est le bind9 :&lt;br /&gt;
&lt;br /&gt;
*Etant dans le dossier /var/log : &lt;br /&gt;
   chown bind named/&lt;br /&gt;
   chown bind named/security.log&lt;br /&gt;
&lt;br /&gt;
Pour vérifier la prise en compte des changement : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# ls -l /var/log/ | grep named&lt;br /&gt;
   drwxr-xr-x 2 bind        root     4096 Nov 30 09:56 named&lt;br /&gt;
   root@dio5:~# ls -l /var/log/named/&lt;br /&gt;
   total 12&lt;br /&gt;
   -rw-r--r-- 1 bind root 10898 Dec  7 17:43 security.log&lt;br /&gt;
&lt;br /&gt;
On restart les services pour prendre en compte les modifications: &lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
== Mise en place d'un RAID 5==&lt;br /&gt;
Dans le but de rendre les données de notre VM sécurisées (résilience aux problèmes hardware de disque), nous mettons en place une configuration RAID 5. Pour cela :&lt;br /&gt;
Création de 3 partitions LVM de 1Go sur capbreton :&lt;br /&gt;
   lvcreate -L1G -nbolo-raid1 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid2 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid3 storage&lt;br /&gt;
Il faut évidemment modifier le fichier de configuration (/etc/xen/dio5.cfg) de notre VM en conséquence pour rattacher ces 3 partitions dans la partie &amp;lt;code&amp;gt;disk&amp;lt;/code&amp;gt;:&lt;br /&gt;
   'phy:/dev/storage/bolo-raidX,xvdb3,w'     en répétant cette ligne pour X variant de 1 à 3&lt;br /&gt;
On redémarre ensuite la VM :&lt;br /&gt;
   halt&lt;br /&gt;
Puis sur capbreton on exécute :&lt;br /&gt;
   xen-create-image dio5.cfg&lt;br /&gt;
   xen console dio5&lt;br /&gt;
On peut maintenant créer depuis la xen le système RAID5:&lt;br /&gt;
   mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
   mkfs /dev/md0     ''création du système de fichiers''&lt;br /&gt;
   mount /dev/md0 /mnt    ''on monte le disque RAID5''&lt;br /&gt;
Rappel des commandes utiles :&lt;br /&gt;
   lsblk : affiche la liste et les caractéristiques tous les disques et leurs partitions &lt;br /&gt;
   df : affiche la valeur d'espace disque disponible des systèmes de fichier disponibles en écriture pour le user&lt;br /&gt;
=== Test de résistance de notre RAID 5 ===&lt;br /&gt;
On commence par enregistrer un fichier sur notre partition dans /mnt :&lt;br /&gt;
   cd /mnt ; echo &amp;quot;Test résistance RAID5&amp;quot; &amp;gt; test.txt&lt;br /&gt;
Pour simuler un cas de défaillance d'un des 3 disques, on commente dans le fichier de configuration de la xen une des lignes correspondant à un des 3 disques, puis on reboot la xen.&lt;br /&gt;
Une fois démarrée, on peut vérifier que la reconstruction des données à bien fonctionné simplement en exécutant :&lt;br /&gt;
   cd /mnt ; cat test.txt&lt;br /&gt;
Ce qui nous donne en sortie dans la console :&lt;br /&gt;
   Test résistantce RAID5&lt;br /&gt;
Notre système RAID5 est donc fonctionnel.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WEP ==&lt;br /&gt;
On va pour cette activité utiliser le paquet aircrack-ng. Une fois l'interface réseau Wifi identifiée (wlan0mon), on démarre aircrack-ng dessus :&lt;br /&gt;
   airmon-ng start wlan0mon&lt;br /&gt;
On écoute ensuite tout ce qui passe sur cette interface pour identifier le BSSID correspondant à notre groupe (SSID cracotte05), et le channel associé:&lt;br /&gt;
   airodump-ng -c wlan0mon&lt;br /&gt;
Une fois le BSSID identifié (XXXXXX), on recommence l'écoute du réseau mais cette fois en filtrant pour ne récupérer que des trames correspondant au SSID que l'on souhaite cracker :&lt;br /&gt;
   airodump-ng -c 13 --bssid 04:DA:D2:9C:50:54 -w cracotte08 wlan0mon &lt;br /&gt;
Une fois un nombre de paquets suffisants récupérés, on lance l'algorithme de crackage pour récupéré la clé WEP :&lt;br /&gt;
   aircrack-ng cracotte05-01.cap&lt;br /&gt;
On trouve : '''FF:FF:FF:FF:FA:BC:06:CB:AE:EE:EE:EE:EE &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WEP.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par brut force==&lt;br /&gt;
Pour le point d'accès sécurisé en WPA-PSK, il va falloir faire du brute force pour récupérer la clé. Nous savons que le mot de passe est une suite de 8 chiffres, on commence donc par créer un dictionnaire contenant toutes les possibilités à tester :&lt;br /&gt;
   crunch 8 8 0123456789 -o dico.txt&lt;br /&gt;
Ensuite, même méthode que précédemment, on utilise le package aircrack-ng pour analyser le réseau et trouver le BSSID associé au point d'accès de notre groupe (kracotte05), et on trouve :&lt;br /&gt;
   BSSID : 44:AD:D9:5F:87:04&lt;br /&gt;
Une fois un nombre de paquets récupérés suffisants, on peut lancer le carckage par brute force :&lt;br /&gt;
   aircrack-ng -w dico.txt -b 44:AD:D9:5F:87:04 kracotte05-01.cap&lt;br /&gt;
Après environ 2h, la clé est trouvée ;&lt;br /&gt;
   49905998&lt;br /&gt;
[[Fichier:WPA-PSK.jpg]]&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:WPA-PSK.jpg&amp;diff=61006</id>
		<title>Fichier:WPA-PSK.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:WPA-PSK.jpg&amp;diff=61006"/>
				<updated>2023-01-07T18:34:19Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=61005</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=61005"/>
				<updated>2023-01-07T18:33:40Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Cassage de mot de passe WPA-PSK par brut force */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' pour la configuration du '''https''' :&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
           ServerName bolognaise.site&lt;br /&gt;
           ServerAlias www.bolognaise.site&lt;br /&gt;
           ServerAdmin webmaster@bolognaise.site&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
                   SSLEngine on&lt;br /&gt;
                   SSLCertificateFile /root/bolognaise.site.crt&lt;br /&gt;
                   SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
                   SSLCertificateChainFile /root/GandiStandardSSLCA2.pem&lt;br /&gt;
                   ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
                   CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On note que &amp;lt;code&amp;gt;VirtualHost *:443&amp;lt;/code&amp;gt; est pour dire que c'est du HTTPS.&lt;br /&gt;
Nous avons ensuite modifié le bloc associé au HTTP, d'une façon à avoir une redirection vers du HTTPS comme suivant : &lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
           ServerAdmin webmaster@localhost&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
           Redirect / https://bolognaise.site&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans ce cas l'utilisateur va arriver toujours sur notre site héberger en HTTPS grâce à la commande : &lt;br /&gt;
   Redirect / https://bolognaise.site&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
===Schéma ===&lt;br /&gt;
Pour récapituler l'architecture réseau, on peut regrouper de nombreuses informations dans le schéma ci-dessous :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:reseau_dio5_1.JPG|350px]]&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
Puis nous avons activé le fil2ban comme suivant :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban active&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force reload|status}&lt;br /&gt;
   root@dio5:~# service fail2ban enable&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force-reload|status}&lt;br /&gt;
&lt;br /&gt;
Nous regardons le status du fail2ban : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban status&lt;br /&gt;
   Status of Authentication failure monitor:fail2ban is running.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/fail2ban/jail.d/defaults-debian.conf''' nous activons le '''name refused''' en ajoutant les 2 lignes suivantes : &lt;br /&gt;
   [named-refused]&lt;br /&gt;
   enabled = true&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''', on va allumer le service de loggin de named-refused, qui est par défault éteint, pour cela nous ajoutant ce bloc : &lt;br /&gt;
&lt;br /&gt;
 logging {&lt;br /&gt;
   &lt;br /&gt;
        channel security_file{&lt;br /&gt;
                file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
                severity dynamic;&lt;br /&gt;
                print-time yes;&lt;br /&gt;
        };&lt;br /&gt;
        category security{&lt;br /&gt;
                security_file;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' nous allons définir le nombre max de reponses par seconde que le server peut l'accepter avant de faire le ban, pour cela on ajoute le bloc suivant : &lt;br /&gt;
&lt;br /&gt;
        rate-limit{&lt;br /&gt;
                responses-per-second 5;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Le nombre max des reponses par seconde est fixé à 5.&lt;br /&gt;
&lt;br /&gt;
Comme que nous allons écrire dans le fichier '''security.log''' et que ce fichier n'existe pas, donc nous allons le créer et créer les dossiers qui correspondent :&lt;br /&gt;
*Création du dossier '''named''': &lt;br /&gt;
   mkdir /var/log/named&lt;br /&gt;
*Création du fichier '''security.log''' qui vide au départ:&lt;br /&gt;
   touch security.log          étant dans le dossier /var/log/named&lt;br /&gt;
&lt;br /&gt;
Et comme que ce dossier &amp;lt;code&amp;gt;named/&amp;lt;/code&amp;gt; appartient au service bind (named) donc il était nécessaire de lui associé un '''owner''' qui est le bind9 :&lt;br /&gt;
&lt;br /&gt;
*Etant dans le dossier /var/log : &lt;br /&gt;
   chown bind named/&lt;br /&gt;
   chown bind named/security.log&lt;br /&gt;
&lt;br /&gt;
Pour vérifier la prise en compte des changement : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# ls -l /var/log/ | grep named&lt;br /&gt;
   drwxr-xr-x 2 bind        root     4096 Nov 30 09:56 named&lt;br /&gt;
   root@dio5:~# ls -l /var/log/named/&lt;br /&gt;
   total 12&lt;br /&gt;
   -rw-r--r-- 1 bind root 10898 Dec  7 17:43 security.log&lt;br /&gt;
&lt;br /&gt;
On restart les services pour prendre en compte les modifications: &lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
== Mise en place d'un RAID 5==&lt;br /&gt;
Dans le but de rendre les données de notre VM sécurisées (résilience aux problèmes hardware de disque), nous mettons en place une configuration RAID 5. Pour cela :&lt;br /&gt;
Création de 3 partitions LVM de 1Go sur capbreton :&lt;br /&gt;
   lvcreate -L1G -nbolo-raid1 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid2 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid3 storage&lt;br /&gt;
Il faut évidemment modifier le fichier de configuration (/etc/xen/dio5.cfg) de notre VM en conséquence pour rattacher ces 3 partitions dans la partie &amp;lt;code&amp;gt;disk&amp;lt;/code&amp;gt;:&lt;br /&gt;
   'phy:/dev/storage/bolo-raidX,xvdb3,w'     en répétant cette ligne pour X variant de 1 à 3&lt;br /&gt;
On redémarre ensuite la VM :&lt;br /&gt;
   halt&lt;br /&gt;
Puis sur capbreton on exécute :&lt;br /&gt;
   xen-create-image dio5.cfg&lt;br /&gt;
   xen console dio5&lt;br /&gt;
On peut maintenant créer depuis la xen le système RAID5:&lt;br /&gt;
   mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
   mkfs /dev/md0     ''création du système de fichiers''&lt;br /&gt;
   mount /dev/md0 /mnt    ''on monte le disque RAID5''&lt;br /&gt;
Rappel des commandes utiles :&lt;br /&gt;
   lsblk : affiche la liste et les caractéristiques tous les disques et leurs partitions &lt;br /&gt;
   df : affiche la valeur d'espace disque disponible des systèmes de fichier disponibles en écriture pour le user&lt;br /&gt;
=== Test de résistance de notre RAID 5 ===&lt;br /&gt;
On commence par enregistrer un fichier sur notre partition dans /mnt :&lt;br /&gt;
   cd /mnt ; echo &amp;quot;Test résistance RAID5&amp;quot; &amp;gt; test.txt&lt;br /&gt;
Pour simuler un cas de défaillance d'un des 3 disques, on commente dans le fichier de configuration de la xen une des lignes correspondant à un des 3 disques, puis on reboot la xen.&lt;br /&gt;
Une fois démarrée, on peut vérifier que la reconstruction des données à bien fonctionné simplement en exécutant :&lt;br /&gt;
   cd /mnt ; cat test.txt&lt;br /&gt;
Ce qui nous donne en sortie dans la console :&lt;br /&gt;
   Test résistantce RAID5&lt;br /&gt;
Notre système RAID5 est donc fonctionnel.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WEP ==&lt;br /&gt;
On va pour cette activité utiliser le paquet aircrack-ng. Une fois l'interface réseau Wifi identifiée (wlan0mon), on démarre aircrack-ng dessus :&lt;br /&gt;
   airmon-ng start wlan0mon&lt;br /&gt;
On écoute ensuite tout ce qui passe sur cette interface pour identifier le BSSID correspondant à notre groupe (SSID cracotte05), et le channel associé:&lt;br /&gt;
   airodump-ng -c wlan0mon&lt;br /&gt;
Une fois le BSSID identifié (XXXXXX), on recommence l'écoute du réseau mais cette fois en filtrant pour ne récupérer que des trames correspondant au SSID que l'on souhaite cracker :&lt;br /&gt;
   airodump-ng -c 13 --bssid 04:DA:D2:9C:50:54 -w cracotte08 wlan0mon &lt;br /&gt;
Une fois un nombre de paquets suffisants récupérés, on lance l'algorithme de crackage pour récupéré la clé WEP :&lt;br /&gt;
   aircrack-ng cracotte05-01.cap&lt;br /&gt;
On trouve : '''FF:FF:FF:FF:FA:BC:06:CB:AE:EE:EE:EE:EE &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WEP.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par brut force==&lt;br /&gt;
Pour le point d'accès sécurisé en WPA-PSK, il va falloir faire du brute force pour récupérer la clé. Nous savons que le mot de passe est une suite de 8 chiffres, on commence donc par créer un dictionnaire contenant toutes les possibilités à tester :&lt;br /&gt;
   crunch 8 8 0123456789 -o dico.txt&lt;br /&gt;
Ensuite, même méthode que précédemment, on utilise le package aircrack-ng pour analyser le réseau et trouver le BSSID associé au point d'accès de notre groupe (kracotte05), et on trouve :&lt;br /&gt;
   BSSID : 44:AD:D9:5F:87:04&lt;br /&gt;
Une fois un nombre de paquets récupérés suffisants, on peut lancer le carckage par brute force :&lt;br /&gt;
   aircrack-ng -w dico.txt -b 44:AD:D9:5F:87:04 kracotte05-01.cap&lt;br /&gt;
Après environ 2h, la clé est trouvée ;&lt;br /&gt;
   49905998&lt;br /&gt;
[[Fichier:WPA.jpg]]&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:WEP.jpg&amp;diff=61004</id>
		<title>Fichier:WEP.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:WEP.jpg&amp;diff=61004"/>
				<updated>2023-01-07T18:17:56Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : Ylacroix a téléversé une nouvelle version de Fichier:WEP.jpg&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:WEP.jpg&amp;diff=61003</id>
		<title>Fichier:WEP.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:WEP.jpg&amp;diff=61003"/>
				<updated>2023-01-07T18:17:06Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=61002</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=61002"/>
				<updated>2023-01-07T18:16:43Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Cassage de mot de passe WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' pour la configuration du '''https''' :&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
           ServerName bolognaise.site&lt;br /&gt;
           ServerAlias www.bolognaise.site&lt;br /&gt;
           ServerAdmin webmaster@bolognaise.site&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
                   SSLEngine on&lt;br /&gt;
                   SSLCertificateFile /root/bolognaise.site.crt&lt;br /&gt;
                   SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
                   SSLCertificateChainFile /root/GandiStandardSSLCA2.pem&lt;br /&gt;
                   ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
                   CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On note que &amp;lt;code&amp;gt;VirtualHost *:443&amp;lt;/code&amp;gt; est pour dire que c'est du HTTPS.&lt;br /&gt;
Nous avons ensuite modifié le bloc associé au HTTP, d'une façon à avoir une redirection vers du HTTPS comme suivant : &lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
           ServerAdmin webmaster@localhost&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
           Redirect / https://bolognaise.site&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans ce cas l'utilisateur va arriver toujours sur notre site héberger en HTTPS grâce à la commande : &lt;br /&gt;
   Redirect / https://bolognaise.site&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
===Schéma ===&lt;br /&gt;
Pour récapituler l'architecture réseau, on peut regrouper de nombreuses informations dans le schéma ci-dessous :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:reseau_dio5_1.JPG|350px]]&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
Puis nous avons activé le fil2ban comme suivant :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban active&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force reload|status}&lt;br /&gt;
   root@dio5:~# service fail2ban enable&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force-reload|status}&lt;br /&gt;
&lt;br /&gt;
Nous regardons le status du fail2ban : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban status&lt;br /&gt;
   Status of Authentication failure monitor:fail2ban is running.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/fail2ban/jail.d/defaults-debian.conf''' nous activons le '''name refused''' en ajoutant les 2 lignes suivantes : &lt;br /&gt;
   [named-refused]&lt;br /&gt;
   enabled = true&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''', on va allumer le service de loggin de named-refused, qui est par défault éteint, pour cela nous ajoutant ce bloc : &lt;br /&gt;
&lt;br /&gt;
 logging {&lt;br /&gt;
   &lt;br /&gt;
        channel security_file{&lt;br /&gt;
                file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
                severity dynamic;&lt;br /&gt;
                print-time yes;&lt;br /&gt;
        };&lt;br /&gt;
        category security{&lt;br /&gt;
                security_file;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' nous allons définir le nombre max de reponses par seconde que le server peut l'accepter avant de faire le ban, pour cela on ajoute le bloc suivant : &lt;br /&gt;
&lt;br /&gt;
        rate-limit{&lt;br /&gt;
                responses-per-second 5;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Le nombre max des reponses par seconde est fixé à 5.&lt;br /&gt;
&lt;br /&gt;
Comme que nous allons écrire dans le fichier '''security.log''' et que ce fichier n'existe pas, donc nous allons le créer et créer les dossiers qui correspondent :&lt;br /&gt;
*Création du dossier '''named''': &lt;br /&gt;
   mkdir /var/log/named&lt;br /&gt;
*Création du fichier '''security.log''' qui vide au départ:&lt;br /&gt;
   touch security.log          étant dans le dossier /var/log/named&lt;br /&gt;
&lt;br /&gt;
Et comme que ce dossier &amp;lt;code&amp;gt;named/&amp;lt;/code&amp;gt; appartient au service bind (named) donc il était nécessaire de lui associé un '''owner''' qui est le bind9 :&lt;br /&gt;
&lt;br /&gt;
*Etant dans le dossier /var/log : &lt;br /&gt;
   chown bind named/&lt;br /&gt;
   chown bind named/security.log&lt;br /&gt;
&lt;br /&gt;
Pour vérifier la prise en compte des changement : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# ls -l /var/log/ | grep named&lt;br /&gt;
   drwxr-xr-x 2 bind        root     4096 Nov 30 09:56 named&lt;br /&gt;
   root@dio5:~# ls -l /var/log/named/&lt;br /&gt;
   total 12&lt;br /&gt;
   -rw-r--r-- 1 bind root 10898 Dec  7 17:43 security.log&lt;br /&gt;
&lt;br /&gt;
On restart les services pour prendre en compte les modifications: &lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
== Mise en place d'un RAID 5==&lt;br /&gt;
Dans le but de rendre les données de notre VM sécurisées (résilience aux problèmes hardware de disque), nous mettons en place une configuration RAID 5. Pour cela :&lt;br /&gt;
Création de 3 partitions LVM de 1Go sur capbreton :&lt;br /&gt;
   lvcreate -L1G -nbolo-raid1 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid2 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid3 storage&lt;br /&gt;
Il faut évidemment modifier le fichier de configuration (/etc/xen/dio5.cfg) de notre VM en conséquence pour rattacher ces 3 partitions dans la partie &amp;lt;code&amp;gt;disk&amp;lt;/code&amp;gt;:&lt;br /&gt;
   'phy:/dev/storage/bolo-raidX,xvdb3,w'     en répétant cette ligne pour X variant de 1 à 3&lt;br /&gt;
On redémarre ensuite la VM :&lt;br /&gt;
   halt&lt;br /&gt;
Puis sur capbreton on exécute :&lt;br /&gt;
   xen-create-image dio5.cfg&lt;br /&gt;
   xen console dio5&lt;br /&gt;
On peut maintenant créer depuis la xen le système RAID5:&lt;br /&gt;
   mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
   mkfs /dev/md0     ''création du système de fichiers''&lt;br /&gt;
   mount /dev/md0 /mnt    ''on monte le disque RAID5''&lt;br /&gt;
Rappel des commandes utiles :&lt;br /&gt;
   lsblk : affiche la liste et les caractéristiques tous les disques et leurs partitions &lt;br /&gt;
   df : affiche la valeur d'espace disque disponible des systèmes de fichier disponibles en écriture pour le user&lt;br /&gt;
=== Test de résistance de notre RAID 5 ===&lt;br /&gt;
On commence par enregistrer un fichier sur notre partition dans /mnt :&lt;br /&gt;
   cd /mnt ; echo &amp;quot;Test résistance RAID5&amp;quot; &amp;gt; test.txt&lt;br /&gt;
Pour simuler un cas de défaillance d'un des 3 disques, on commente dans le fichier de configuration de la xen une des lignes correspondant à un des 3 disques, puis on reboot la xen.&lt;br /&gt;
Une fois démarrée, on peut vérifier que la reconstruction des données à bien fonctionné simplement en exécutant :&lt;br /&gt;
   cd /mnt ; cat test.txt&lt;br /&gt;
Ce qui nous donne en sortie dans la console :&lt;br /&gt;
   Test résistantce RAID5&lt;br /&gt;
Notre système RAID5 est donc fonctionnel.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WEP ==&lt;br /&gt;
On va pour cette activité utiliser le paquet aircrack-ng. Une fois l'interface réseau Wifi identifiée (wlan0mon), on démarre aircrack-ng dessus :&lt;br /&gt;
   airmon-ng start wlan0mon&lt;br /&gt;
On écoute ensuite tout ce qui passe sur cette interface pour identifier le BSSID correspondant à notre groupe (SSID cracotte05), et le channel associé:&lt;br /&gt;
   airodump-ng -c wlan0mon&lt;br /&gt;
Une fois le BSSID identifié (XXXXXX), on recommence l'écoute du réseau mais cette fois en filtrant pour ne récupérer que des trames correspondant au SSID que l'on souhaite cracker :&lt;br /&gt;
   airodump-ng -c 13 --bssid 04:DA:D2:9C:50:54 -w cracotte08 wlan0mon &lt;br /&gt;
Une fois un nombre de paquets suffisants récupérés, on lance l'algorithme de crackage pour récupéré la clé WEP :&lt;br /&gt;
   aircrack-ng cracotte05-01.cap&lt;br /&gt;
On trouve : '''FF:FF:FF:FF:FA:BC:06:CB:AE:EE:EE:EE:EE &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Fichier:WEP.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par brut force==&lt;br /&gt;
A COMPLETER + photo&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=61001</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=61001"/>
				<updated>2023-01-07T18:16:29Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Cassage de mot de passe WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' pour la configuration du '''https''' :&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
           ServerName bolognaise.site&lt;br /&gt;
           ServerAlias www.bolognaise.site&lt;br /&gt;
           ServerAdmin webmaster@bolognaise.site&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
                   SSLEngine on&lt;br /&gt;
                   SSLCertificateFile /root/bolognaise.site.crt&lt;br /&gt;
                   SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
                   SSLCertificateChainFile /root/GandiStandardSSLCA2.pem&lt;br /&gt;
                   ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
                   CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On note que &amp;lt;code&amp;gt;VirtualHost *:443&amp;lt;/code&amp;gt; est pour dire que c'est du HTTPS.&lt;br /&gt;
Nous avons ensuite modifié le bloc associé au HTTP, d'une façon à avoir une redirection vers du HTTPS comme suivant : &lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
           ServerAdmin webmaster@localhost&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
           Redirect / https://bolognaise.site&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans ce cas l'utilisateur va arriver toujours sur notre site héberger en HTTPS grâce à la commande : &lt;br /&gt;
   Redirect / https://bolognaise.site&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
===Schéma ===&lt;br /&gt;
Pour récapituler l'architecture réseau, on peut regrouper de nombreuses informations dans le schéma ci-dessous :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:reseau_dio5_1.JPG|350px]]&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
Puis nous avons activé le fil2ban comme suivant :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban active&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force reload|status}&lt;br /&gt;
   root@dio5:~# service fail2ban enable&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force-reload|status}&lt;br /&gt;
&lt;br /&gt;
Nous regardons le status du fail2ban : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban status&lt;br /&gt;
   Status of Authentication failure monitor:fail2ban is running.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/fail2ban/jail.d/defaults-debian.conf''' nous activons le '''name refused''' en ajoutant les 2 lignes suivantes : &lt;br /&gt;
   [named-refused]&lt;br /&gt;
   enabled = true&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''', on va allumer le service de loggin de named-refused, qui est par défault éteint, pour cela nous ajoutant ce bloc : &lt;br /&gt;
&lt;br /&gt;
 logging {&lt;br /&gt;
   &lt;br /&gt;
        channel security_file{&lt;br /&gt;
                file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
                severity dynamic;&lt;br /&gt;
                print-time yes;&lt;br /&gt;
        };&lt;br /&gt;
        category security{&lt;br /&gt;
                security_file;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' nous allons définir le nombre max de reponses par seconde que le server peut l'accepter avant de faire le ban, pour cela on ajoute le bloc suivant : &lt;br /&gt;
&lt;br /&gt;
        rate-limit{&lt;br /&gt;
                responses-per-second 5;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Le nombre max des reponses par seconde est fixé à 5.&lt;br /&gt;
&lt;br /&gt;
Comme que nous allons écrire dans le fichier '''security.log''' et que ce fichier n'existe pas, donc nous allons le créer et créer les dossiers qui correspondent :&lt;br /&gt;
*Création du dossier '''named''': &lt;br /&gt;
   mkdir /var/log/named&lt;br /&gt;
*Création du fichier '''security.log''' qui vide au départ:&lt;br /&gt;
   touch security.log          étant dans le dossier /var/log/named&lt;br /&gt;
&lt;br /&gt;
Et comme que ce dossier &amp;lt;code&amp;gt;named/&amp;lt;/code&amp;gt; appartient au service bind (named) donc il était nécessaire de lui associé un '''owner''' qui est le bind9 :&lt;br /&gt;
&lt;br /&gt;
*Etant dans le dossier /var/log : &lt;br /&gt;
   chown bind named/&lt;br /&gt;
   chown bind named/security.log&lt;br /&gt;
&lt;br /&gt;
Pour vérifier la prise en compte des changement : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# ls -l /var/log/ | grep named&lt;br /&gt;
   drwxr-xr-x 2 bind        root     4096 Nov 30 09:56 named&lt;br /&gt;
   root@dio5:~# ls -l /var/log/named/&lt;br /&gt;
   total 12&lt;br /&gt;
   -rw-r--r-- 1 bind root 10898 Dec  7 17:43 security.log&lt;br /&gt;
&lt;br /&gt;
On restart les services pour prendre en compte les modifications: &lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
== Mise en place d'un RAID 5==&lt;br /&gt;
Dans le but de rendre les données de notre VM sécurisées (résilience aux problèmes hardware de disque), nous mettons en place une configuration RAID 5. Pour cela :&lt;br /&gt;
Création de 3 partitions LVM de 1Go sur capbreton :&lt;br /&gt;
   lvcreate -L1G -nbolo-raid1 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid2 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid3 storage&lt;br /&gt;
Il faut évidemment modifier le fichier de configuration (/etc/xen/dio5.cfg) de notre VM en conséquence pour rattacher ces 3 partitions dans la partie &amp;lt;code&amp;gt;disk&amp;lt;/code&amp;gt;:&lt;br /&gt;
   'phy:/dev/storage/bolo-raidX,xvdb3,w'     en répétant cette ligne pour X variant de 1 à 3&lt;br /&gt;
On redémarre ensuite la VM :&lt;br /&gt;
   halt&lt;br /&gt;
Puis sur capbreton on exécute :&lt;br /&gt;
   xen-create-image dio5.cfg&lt;br /&gt;
   xen console dio5&lt;br /&gt;
On peut maintenant créer depuis la xen le système RAID5:&lt;br /&gt;
   mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
   mkfs /dev/md0     ''création du système de fichiers''&lt;br /&gt;
   mount /dev/md0 /mnt    ''on monte le disque RAID5''&lt;br /&gt;
Rappel des commandes utiles :&lt;br /&gt;
   lsblk : affiche la liste et les caractéristiques tous les disques et leurs partitions &lt;br /&gt;
   df : affiche la valeur d'espace disque disponible des systèmes de fichier disponibles en écriture pour le user&lt;br /&gt;
=== Test de résistance de notre RAID 5 ===&lt;br /&gt;
On commence par enregistrer un fichier sur notre partition dans /mnt :&lt;br /&gt;
   cd /mnt ; echo &amp;quot;Test résistance RAID5&amp;quot; &amp;gt; test.txt&lt;br /&gt;
Pour simuler un cas de défaillance d'un des 3 disques, on commente dans le fichier de configuration de la xen une des lignes correspondant à un des 3 disques, puis on reboot la xen.&lt;br /&gt;
Une fois démarrée, on peut vérifier que la reconstruction des données à bien fonctionné simplement en exécutant :&lt;br /&gt;
   cd /mnt ; cat test.txt&lt;br /&gt;
Ce qui nous donne en sortie dans la console :&lt;br /&gt;
   Test résistantce RAID5&lt;br /&gt;
Notre système RAID5 est donc fonctionnel.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WEP ==&lt;br /&gt;
On va pour cette activité utiliser le paquet aircrack-ng. Une fois l'interface réseau Wifi identifiée (wlan0mon), on démarre aircrack-ng dessus :&lt;br /&gt;
   airmon-ng start wlan0mon&lt;br /&gt;
On écoute ensuite tout ce qui passe sur cette interface pour identifier le BSSID correspondant à notre groupe (SSID cracotte05), et le channel associé:&lt;br /&gt;
   airodump-ng -c wlan0mon&lt;br /&gt;
Une fois le BSSID identifié (XXXXXX), on recommence l'écoute du réseau mais cette fois en filtrant pour ne récupérer que des trames correspondant au SSID que l'on souhaite cracker :&lt;br /&gt;
   airodump-ng -c 13 --bssid 04:DA:D2:9C:50:54 -w cracotte08 wlan0mon &lt;br /&gt;
Une fois un nombre de paquets suffisants récupérés, on lance l'algorithme de crackage pour récupéré la clé WEP :&lt;br /&gt;
   aircrack-ng cracotte05-01.cap&lt;br /&gt;
On trouve : '''FF:FF:FF:FF:FA:BC:06:CB:AE:EE:EE:EE:EE \r&lt;br /&gt;
[[Fichier:WEP.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par brut force==&lt;br /&gt;
A COMPLETER + photo&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=61000</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=61000"/>
				<updated>2023-01-07T18:16:02Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Cassage de mot de passe WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' pour la configuration du '''https''' :&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
           ServerName bolognaise.site&lt;br /&gt;
           ServerAlias www.bolognaise.site&lt;br /&gt;
           ServerAdmin webmaster@bolognaise.site&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
                   SSLEngine on&lt;br /&gt;
                   SSLCertificateFile /root/bolognaise.site.crt&lt;br /&gt;
                   SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
                   SSLCertificateChainFile /root/GandiStandardSSLCA2.pem&lt;br /&gt;
                   ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
                   CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On note que &amp;lt;code&amp;gt;VirtualHost *:443&amp;lt;/code&amp;gt; est pour dire que c'est du HTTPS.&lt;br /&gt;
Nous avons ensuite modifié le bloc associé au HTTP, d'une façon à avoir une redirection vers du HTTPS comme suivant : &lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
           ServerAdmin webmaster@localhost&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
           Redirect / https://bolognaise.site&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans ce cas l'utilisateur va arriver toujours sur notre site héberger en HTTPS grâce à la commande : &lt;br /&gt;
   Redirect / https://bolognaise.site&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
===Schéma ===&lt;br /&gt;
Pour récapituler l'architecture réseau, on peut regrouper de nombreuses informations dans le schéma ci-dessous :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:reseau_dio5_1.JPG|350px]]&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
Puis nous avons activé le fil2ban comme suivant :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban active&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force reload|status}&lt;br /&gt;
   root@dio5:~# service fail2ban enable&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force-reload|status}&lt;br /&gt;
&lt;br /&gt;
Nous regardons le status du fail2ban : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban status&lt;br /&gt;
   Status of Authentication failure monitor:fail2ban is running.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/fail2ban/jail.d/defaults-debian.conf''' nous activons le '''name refused''' en ajoutant les 2 lignes suivantes : &lt;br /&gt;
   [named-refused]&lt;br /&gt;
   enabled = true&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''', on va allumer le service de loggin de named-refused, qui est par défault éteint, pour cela nous ajoutant ce bloc : &lt;br /&gt;
&lt;br /&gt;
 logging {&lt;br /&gt;
   &lt;br /&gt;
        channel security_file{&lt;br /&gt;
                file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
                severity dynamic;&lt;br /&gt;
                print-time yes;&lt;br /&gt;
        };&lt;br /&gt;
        category security{&lt;br /&gt;
                security_file;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' nous allons définir le nombre max de reponses par seconde que le server peut l'accepter avant de faire le ban, pour cela on ajoute le bloc suivant : &lt;br /&gt;
&lt;br /&gt;
        rate-limit{&lt;br /&gt;
                responses-per-second 5;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Le nombre max des reponses par seconde est fixé à 5.&lt;br /&gt;
&lt;br /&gt;
Comme que nous allons écrire dans le fichier '''security.log''' et que ce fichier n'existe pas, donc nous allons le créer et créer les dossiers qui correspondent :&lt;br /&gt;
*Création du dossier '''named''': &lt;br /&gt;
   mkdir /var/log/named&lt;br /&gt;
*Création du fichier '''security.log''' qui vide au départ:&lt;br /&gt;
   touch security.log          étant dans le dossier /var/log/named&lt;br /&gt;
&lt;br /&gt;
Et comme que ce dossier &amp;lt;code&amp;gt;named/&amp;lt;/code&amp;gt; appartient au service bind (named) donc il était nécessaire de lui associé un '''owner''' qui est le bind9 :&lt;br /&gt;
&lt;br /&gt;
*Etant dans le dossier /var/log : &lt;br /&gt;
   chown bind named/&lt;br /&gt;
   chown bind named/security.log&lt;br /&gt;
&lt;br /&gt;
Pour vérifier la prise en compte des changement : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# ls -l /var/log/ | grep named&lt;br /&gt;
   drwxr-xr-x 2 bind        root     4096 Nov 30 09:56 named&lt;br /&gt;
   root@dio5:~# ls -l /var/log/named/&lt;br /&gt;
   total 12&lt;br /&gt;
   -rw-r--r-- 1 bind root 10898 Dec  7 17:43 security.log&lt;br /&gt;
&lt;br /&gt;
On restart les services pour prendre en compte les modifications: &lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
== Mise en place d'un RAID 5==&lt;br /&gt;
Dans le but de rendre les données de notre VM sécurisées (résilience aux problèmes hardware de disque), nous mettons en place une configuration RAID 5. Pour cela :&lt;br /&gt;
Création de 3 partitions LVM de 1Go sur capbreton :&lt;br /&gt;
   lvcreate -L1G -nbolo-raid1 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid2 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid3 storage&lt;br /&gt;
Il faut évidemment modifier le fichier de configuration (/etc/xen/dio5.cfg) de notre VM en conséquence pour rattacher ces 3 partitions dans la partie &amp;lt;code&amp;gt;disk&amp;lt;/code&amp;gt;:&lt;br /&gt;
   'phy:/dev/storage/bolo-raidX,xvdb3,w'     en répétant cette ligne pour X variant de 1 à 3&lt;br /&gt;
On redémarre ensuite la VM :&lt;br /&gt;
   halt&lt;br /&gt;
Puis sur capbreton on exécute :&lt;br /&gt;
   xen-create-image dio5.cfg&lt;br /&gt;
   xen console dio5&lt;br /&gt;
On peut maintenant créer depuis la xen le système RAID5:&lt;br /&gt;
   mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
   mkfs /dev/md0     ''création du système de fichiers''&lt;br /&gt;
   mount /dev/md0 /mnt    ''on monte le disque RAID5''&lt;br /&gt;
Rappel des commandes utiles :&lt;br /&gt;
   lsblk : affiche la liste et les caractéristiques tous les disques et leurs partitions &lt;br /&gt;
   df : affiche la valeur d'espace disque disponible des systèmes de fichier disponibles en écriture pour le user&lt;br /&gt;
=== Test de résistance de notre RAID 5 ===&lt;br /&gt;
On commence par enregistrer un fichier sur notre partition dans /mnt :&lt;br /&gt;
   cd /mnt ; echo &amp;quot;Test résistance RAID5&amp;quot; &amp;gt; test.txt&lt;br /&gt;
Pour simuler un cas de défaillance d'un des 3 disques, on commente dans le fichier de configuration de la xen une des lignes correspondant à un des 3 disques, puis on reboot la xen.&lt;br /&gt;
Une fois démarrée, on peut vérifier que la reconstruction des données à bien fonctionné simplement en exécutant :&lt;br /&gt;
   cd /mnt ; cat test.txt&lt;br /&gt;
Ce qui nous donne en sortie dans la console :&lt;br /&gt;
   Test résistantce RAID5&lt;br /&gt;
Notre système RAID5 est donc fonctionnel.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WEP ==&lt;br /&gt;
On va pour cette activité utiliser le paquet aircrack-ng. Une fois l'interface réseau Wifi identifiée (wlan0mon), on démarre aircrack-ng dessus :&lt;br /&gt;
   airmon-ng start wlan0mon&lt;br /&gt;
On écoute ensuite tout ce qui passe sur cette interface pour identifier le BSSID correspondant à notre groupe (SSID cracotte05), et le channel associé:&lt;br /&gt;
   airodump-ng -c wlan0mon&lt;br /&gt;
Une fois le BSSID identifié (XXXXXX), on recommence l'écoute du réseau mais cette fois en filtrant pour ne récupérer que des trames correspondant au SSID que l'on souhaite cracker :&lt;br /&gt;
   airodump-ng -c 13 --bssid 04:DA:D2:9C:50:54 -w cracotte08 wlan0mon &lt;br /&gt;
Une fois un nombre de paquets suffisants récupérés, on lance l'algorithme de crackage pour récupéré la clé WEP :&lt;br /&gt;
   aircrack-ng cracotte05-01.cap&lt;br /&gt;
On trouve : '''FF:FF:FF:FF:FA:BC:06:CB:AE:EE:EE:EE:EE&lt;br /&gt;
[[Fichier:WEP.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par brut force==&lt;br /&gt;
A COMPLETER + photo&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Exemple.jpg&amp;diff=60999</id>
		<title>Fichier:Exemple.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Exemple.jpg&amp;diff=60999"/>
				<updated>2023-01-07T18:15:33Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : Ylacroix a téléversé une nouvelle version de Fichier:Exemple.jpg&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Exemple.jpg&amp;diff=60998</id>
		<title>Fichier:Exemple.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Fichier:Exemple.jpg&amp;diff=60998"/>
				<updated>2023-01-07T18:14:31Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : Ylacroix a téléversé une nouvelle version de Fichier:Exemple.jpg&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60997</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60997"/>
				<updated>2023-01-07T18:13:41Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Cassage de mot de passe WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' pour la configuration du '''https''' :&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
           ServerName bolognaise.site&lt;br /&gt;
           ServerAlias www.bolognaise.site&lt;br /&gt;
           ServerAdmin webmaster@bolognaise.site&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
                   SSLEngine on&lt;br /&gt;
                   SSLCertificateFile /root/bolognaise.site.crt&lt;br /&gt;
                   SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
                   SSLCertificateChainFile /root/GandiStandardSSLCA2.pem&lt;br /&gt;
                   ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
                   CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On note que &amp;lt;code&amp;gt;VirtualHost *:443&amp;lt;/code&amp;gt; est pour dire que c'est du HTTPS.&lt;br /&gt;
Nous avons ensuite modifié le bloc associé au HTTP, d'une façon à avoir une redirection vers du HTTPS comme suivant : &lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
           ServerAdmin webmaster@localhost&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
           Redirect / https://bolognaise.site&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans ce cas l'utilisateur va arriver toujours sur notre site héberger en HTTPS grâce à la commande : &lt;br /&gt;
   Redirect / https://bolognaise.site&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
===Schéma ===&lt;br /&gt;
Pour récapituler l'architecture réseau, on peut regrouper de nombreuses informations dans le schéma ci-dessous :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:reseau_dio5_1.JPG|350px]]&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
Puis nous avons activé le fil2ban comme suivant :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban active&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force reload|status}&lt;br /&gt;
   root@dio5:~# service fail2ban enable&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force-reload|status}&lt;br /&gt;
&lt;br /&gt;
Nous regardons le status du fail2ban : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban status&lt;br /&gt;
   Status of Authentication failure monitor:fail2ban is running.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/fail2ban/jail.d/defaults-debian.conf''' nous activons le '''name refused''' en ajoutant les 2 lignes suivantes : &lt;br /&gt;
   [named-refused]&lt;br /&gt;
   enabled = true&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''', on va allumer le service de loggin de named-refused, qui est par défault éteint, pour cela nous ajoutant ce bloc : &lt;br /&gt;
&lt;br /&gt;
 logging {&lt;br /&gt;
   &lt;br /&gt;
        channel security_file{&lt;br /&gt;
                file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
                severity dynamic;&lt;br /&gt;
                print-time yes;&lt;br /&gt;
        };&lt;br /&gt;
        category security{&lt;br /&gt;
                security_file;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' nous allons définir le nombre max de reponses par seconde que le server peut l'accepter avant de faire le ban, pour cela on ajoute le bloc suivant : &lt;br /&gt;
&lt;br /&gt;
        rate-limit{&lt;br /&gt;
                responses-per-second 5;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Le nombre max des reponses par seconde est fixé à 5.&lt;br /&gt;
&lt;br /&gt;
Comme que nous allons écrire dans le fichier '''security.log''' et que ce fichier n'existe pas, donc nous allons le créer et créer les dossiers qui correspondent :&lt;br /&gt;
*Création du dossier '''named''': &lt;br /&gt;
   mkdir /var/log/named&lt;br /&gt;
*Création du fichier '''security.log''' qui vide au départ:&lt;br /&gt;
   touch security.log          étant dans le dossier /var/log/named&lt;br /&gt;
&lt;br /&gt;
Et comme que ce dossier &amp;lt;code&amp;gt;named/&amp;lt;/code&amp;gt; appartient au service bind (named) donc il était nécessaire de lui associé un '''owner''' qui est le bind9 :&lt;br /&gt;
&lt;br /&gt;
*Etant dans le dossier /var/log : &lt;br /&gt;
   chown bind named/&lt;br /&gt;
   chown bind named/security.log&lt;br /&gt;
&lt;br /&gt;
Pour vérifier la prise en compte des changement : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# ls -l /var/log/ | grep named&lt;br /&gt;
   drwxr-xr-x 2 bind        root     4096 Nov 30 09:56 named&lt;br /&gt;
   root@dio5:~# ls -l /var/log/named/&lt;br /&gt;
   total 12&lt;br /&gt;
   -rw-r--r-- 1 bind root 10898 Dec  7 17:43 security.log&lt;br /&gt;
&lt;br /&gt;
On restart les services pour prendre en compte les modifications: &lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
== Mise en place d'un RAID 5==&lt;br /&gt;
Dans le but de rendre les données de notre VM sécurisées (résilience aux problèmes hardware de disque), nous mettons en place une configuration RAID 5. Pour cela :&lt;br /&gt;
Création de 3 partitions LVM de 1Go sur capbreton :&lt;br /&gt;
   lvcreate -L1G -nbolo-raid1 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid2 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid3 storage&lt;br /&gt;
Il faut évidemment modifier le fichier de configuration (/etc/xen/dio5.cfg) de notre VM en conséquence pour rattacher ces 3 partitions dans la partie &amp;lt;code&amp;gt;disk&amp;lt;/code&amp;gt;:&lt;br /&gt;
   'phy:/dev/storage/bolo-raidX,xvdb3,w'     en répétant cette ligne pour X variant de 1 à 3&lt;br /&gt;
On redémarre ensuite la VM :&lt;br /&gt;
   halt&lt;br /&gt;
Puis sur capbreton on exécute :&lt;br /&gt;
   xen-create-image dio5.cfg&lt;br /&gt;
   xen console dio5&lt;br /&gt;
On peut maintenant créer depuis la xen le système RAID5:&lt;br /&gt;
   mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
   mkfs /dev/md0     ''création du système de fichiers''&lt;br /&gt;
   mount /dev/md0 /mnt    ''on monte le disque RAID5''&lt;br /&gt;
Rappel des commandes utiles :&lt;br /&gt;
   lsblk : affiche la liste et les caractéristiques tous les disques et leurs partitions &lt;br /&gt;
   df : affiche la valeur d'espace disque disponible des systèmes de fichier disponibles en écriture pour le user&lt;br /&gt;
=== Test de résistance de notre RAID 5 ===&lt;br /&gt;
On commence par enregistrer un fichier sur notre partition dans /mnt :&lt;br /&gt;
   cd /mnt ; echo &amp;quot;Test résistance RAID5&amp;quot; &amp;gt; test.txt&lt;br /&gt;
Pour simuler un cas de défaillance d'un des 3 disques, on commente dans le fichier de configuration de la xen une des lignes correspondant à un des 3 disques, puis on reboot la xen.&lt;br /&gt;
Une fois démarrée, on peut vérifier que la reconstruction des données à bien fonctionné simplement en exécutant :&lt;br /&gt;
   cd /mnt ; cat test.txt&lt;br /&gt;
Ce qui nous donne en sortie dans la console :&lt;br /&gt;
   Test résistantce RAID5&lt;br /&gt;
Notre système RAID5 est donc fonctionnel.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WEP ==&lt;br /&gt;
On va pour cette activité utiliser le paquet aircrack-ng. Une fois l'interface réseau Wifi identifiée (wlan0mon), on démarre aircrack-ng dessus :&lt;br /&gt;
   airmon-ng start wlan0mon&lt;br /&gt;
On écoute ensuite tout ce qui passe sur cette interface pour identifier le BSSID correspondant à notre groupe (SSID cracotte05), et le channel associé:&lt;br /&gt;
   airodump-ng -c wlan0mon&lt;br /&gt;
Une fois le BSSID identifié (XXXXXX), on recommence l'écoute du réseau mais cette fois en filtrant pour ne récupérer que des trames correspondant au SSID que l'on souhaite cracker :&lt;br /&gt;
   airodump-ng -c 13 --bssid 04:DA:D2:9C:50:54 -w cracotte08 wlan0mon &lt;br /&gt;
Une fois un nombre de paquets suffisants récupérés, on lance l'algorithme de crackage pour récupéré la clé WEP :&lt;br /&gt;
   aircrack-ng cracotte05-01.cap&lt;br /&gt;
On trouve : '''FF:FF:FF:FF:FA:BC:06:CB:AE:EE:EE:EE:EE&lt;br /&gt;
[[Fichier:Exemple.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par brut force==&lt;br /&gt;
A COMPLETER + photo&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60996</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60996"/>
				<updated>2023-01-07T18:13:09Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Cassage de mot de passe WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' pour la configuration du '''https''' :&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
           ServerName bolognaise.site&lt;br /&gt;
           ServerAlias www.bolognaise.site&lt;br /&gt;
           ServerAdmin webmaster@bolognaise.site&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
                   SSLEngine on&lt;br /&gt;
                   SSLCertificateFile /root/bolognaise.site.crt&lt;br /&gt;
                   SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
                   SSLCertificateChainFile /root/GandiStandardSSLCA2.pem&lt;br /&gt;
                   ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
                   CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On note que &amp;lt;code&amp;gt;VirtualHost *:443&amp;lt;/code&amp;gt; est pour dire que c'est du HTTPS.&lt;br /&gt;
Nous avons ensuite modifié le bloc associé au HTTP, d'une façon à avoir une redirection vers du HTTPS comme suivant : &lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
           ServerAdmin webmaster@localhost&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
           Redirect / https://bolognaise.site&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans ce cas l'utilisateur va arriver toujours sur notre site héberger en HTTPS grâce à la commande : &lt;br /&gt;
   Redirect / https://bolognaise.site&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
===Schéma ===&lt;br /&gt;
Pour récapituler l'architecture réseau, on peut regrouper de nombreuses informations dans le schéma ci-dessous :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:reseau_dio5_1.JPG|350px]]&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
Puis nous avons activé le fil2ban comme suivant :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban active&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force reload|status}&lt;br /&gt;
   root@dio5:~# service fail2ban enable&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force-reload|status}&lt;br /&gt;
&lt;br /&gt;
Nous regardons le status du fail2ban : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban status&lt;br /&gt;
   Status of Authentication failure monitor:fail2ban is running.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/fail2ban/jail.d/defaults-debian.conf''' nous activons le '''name refused''' en ajoutant les 2 lignes suivantes : &lt;br /&gt;
   [named-refused]&lt;br /&gt;
   enabled = true&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''', on va allumer le service de loggin de named-refused, qui est par défault éteint, pour cela nous ajoutant ce bloc : &lt;br /&gt;
&lt;br /&gt;
 logging {&lt;br /&gt;
   &lt;br /&gt;
        channel security_file{&lt;br /&gt;
                file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
                severity dynamic;&lt;br /&gt;
                print-time yes;&lt;br /&gt;
        };&lt;br /&gt;
        category security{&lt;br /&gt;
                security_file;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' nous allons définir le nombre max de reponses par seconde que le server peut l'accepter avant de faire le ban, pour cela on ajoute le bloc suivant : &lt;br /&gt;
&lt;br /&gt;
        rate-limit{&lt;br /&gt;
                responses-per-second 5;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Le nombre max des reponses par seconde est fixé à 5.&lt;br /&gt;
&lt;br /&gt;
Comme que nous allons écrire dans le fichier '''security.log''' et que ce fichier n'existe pas, donc nous allons le créer et créer les dossiers qui correspondent :&lt;br /&gt;
*Création du dossier '''named''': &lt;br /&gt;
   mkdir /var/log/named&lt;br /&gt;
*Création du fichier '''security.log''' qui vide au départ:&lt;br /&gt;
   touch security.log          étant dans le dossier /var/log/named&lt;br /&gt;
&lt;br /&gt;
Et comme que ce dossier &amp;lt;code&amp;gt;named/&amp;lt;/code&amp;gt; appartient au service bind (named) donc il était nécessaire de lui associé un '''owner''' qui est le bind9 :&lt;br /&gt;
&lt;br /&gt;
*Etant dans le dossier /var/log : &lt;br /&gt;
   chown bind named/&lt;br /&gt;
   chown bind named/security.log&lt;br /&gt;
&lt;br /&gt;
Pour vérifier la prise en compte des changement : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# ls -l /var/log/ | grep named&lt;br /&gt;
   drwxr-xr-x 2 bind        root     4096 Nov 30 09:56 named&lt;br /&gt;
   root@dio5:~# ls -l /var/log/named/&lt;br /&gt;
   total 12&lt;br /&gt;
   -rw-r--r-- 1 bind root 10898 Dec  7 17:43 security.log&lt;br /&gt;
&lt;br /&gt;
On restart les services pour prendre en compte les modifications: &lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
== Mise en place d'un RAID 5==&lt;br /&gt;
Dans le but de rendre les données de notre VM sécurisées (résilience aux problèmes hardware de disque), nous mettons en place une configuration RAID 5. Pour cela :&lt;br /&gt;
Création de 3 partitions LVM de 1Go sur capbreton :&lt;br /&gt;
   lvcreate -L1G -nbolo-raid1 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid2 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid3 storage&lt;br /&gt;
Il faut évidemment modifier le fichier de configuration (/etc/xen/dio5.cfg) de notre VM en conséquence pour rattacher ces 3 partitions dans la partie &amp;lt;code&amp;gt;disk&amp;lt;/code&amp;gt;:&lt;br /&gt;
   'phy:/dev/storage/bolo-raidX,xvdb3,w'     en répétant cette ligne pour X variant de 1 à 3&lt;br /&gt;
On redémarre ensuite la VM :&lt;br /&gt;
   halt&lt;br /&gt;
Puis sur capbreton on exécute :&lt;br /&gt;
   xen-create-image dio5.cfg&lt;br /&gt;
   xen console dio5&lt;br /&gt;
On peut maintenant créer depuis la xen le système RAID5:&lt;br /&gt;
   mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
   mkfs /dev/md0     ''création du système de fichiers''&lt;br /&gt;
   mount /dev/md0 /mnt    ''on monte le disque RAID5''&lt;br /&gt;
Rappel des commandes utiles :&lt;br /&gt;
   lsblk : affiche la liste et les caractéristiques tous les disques et leurs partitions &lt;br /&gt;
   df : affiche la valeur d'espace disque disponible des systèmes de fichier disponibles en écriture pour le user&lt;br /&gt;
=== Test de résistance de notre RAID 5 ===&lt;br /&gt;
On commence par enregistrer un fichier sur notre partition dans /mnt :&lt;br /&gt;
   cd /mnt ; echo &amp;quot;Test résistance RAID5&amp;quot; &amp;gt; test.txt&lt;br /&gt;
Pour simuler un cas de défaillance d'un des 3 disques, on commente dans le fichier de configuration de la xen une des lignes correspondant à un des 3 disques, puis on reboot la xen.&lt;br /&gt;
Une fois démarrée, on peut vérifier que la reconstruction des données à bien fonctionné simplement en exécutant :&lt;br /&gt;
   cd /mnt ; cat test.txt&lt;br /&gt;
Ce qui nous donne en sortie dans la console :&lt;br /&gt;
   Test résistantce RAID5&lt;br /&gt;
Notre système RAID5 est donc fonctionnel.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WEP ==&lt;br /&gt;
On va pour cette activité utiliser le paquet aircrack-ng. Une fois l'interface réseau Wifi identifiée (wlan0mon), on démarre aircrack-ng dessus :&lt;br /&gt;
   airmon-ng start wlan0mon&lt;br /&gt;
On écoute ensuite tout ce qui passe sur cette interface pour identifier le BSSID correspondant à notre groupe (SSID cracotte05), et le channel associé:&lt;br /&gt;
   airodump-ng -c wlan0mon&lt;br /&gt;
Une fois le BSSID identifié (XXXXXX), on recommence l'écoute du réseau mais cette fois en filtrant pour ne récupérer que des trames correspondant au SSID que l'on souhaite cracker :&lt;br /&gt;
   airodump-ng -c 13 --bssid 04:DA:D2:9C:50:54 -w cracotte08 wlan0mon &lt;br /&gt;
Une fois un nombre de paquets suffisants récupérés, on lance l'algorithme de crackage pour récupéré la clé WEP :&lt;br /&gt;
   aircrack-ng cracotte05-01.cap&lt;br /&gt;
On trouve : '''FF:FF:FF:FF:FA:BC:06:CB:AE:EE:EE:EE:EE&lt;br /&gt;
[[Fichier:file:///home/yanislax/T%C3%A9l%C3%A9chargements/IMG_20230107_171106.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par brut force==&lt;br /&gt;
A COMPLETER + photo&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60995</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60995"/>
				<updated>2023-01-07T18:08:09Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Cassage de mot de passe WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' pour la configuration du '''https''' :&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
           ServerName bolognaise.site&lt;br /&gt;
           ServerAlias www.bolognaise.site&lt;br /&gt;
           ServerAdmin webmaster@bolognaise.site&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
                   SSLEngine on&lt;br /&gt;
                   SSLCertificateFile /root/bolognaise.site.crt&lt;br /&gt;
                   SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
                   SSLCertificateChainFile /root/GandiStandardSSLCA2.pem&lt;br /&gt;
                   ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
                   CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On note que &amp;lt;code&amp;gt;VirtualHost *:443&amp;lt;/code&amp;gt; est pour dire que c'est du HTTPS.&lt;br /&gt;
Nous avons ensuite modifié le bloc associé au HTTP, d'une façon à avoir une redirection vers du HTTPS comme suivant : &lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
           ServerAdmin webmaster@localhost&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
           Redirect / https://bolognaise.site&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans ce cas l'utilisateur va arriver toujours sur notre site héberger en HTTPS grâce à la commande : &lt;br /&gt;
   Redirect / https://bolognaise.site&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
===Schéma ===&lt;br /&gt;
Pour récapituler l'architecture réseau, on peut regrouper de nombreuses informations dans le schéma ci-dessous :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:reseau_dio5_1.JPG|350px]]&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
Puis nous avons activé le fil2ban comme suivant :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban active&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force reload|status}&lt;br /&gt;
   root@dio5:~# service fail2ban enable&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force-reload|status}&lt;br /&gt;
&lt;br /&gt;
Nous regardons le status du fail2ban : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban status&lt;br /&gt;
   Status of Authentication failure monitor:fail2ban is running.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/fail2ban/jail.d/defaults-debian.conf''' nous activons le '''name refused''' en ajoutant les 2 lignes suivantes : &lt;br /&gt;
   [named-refused]&lt;br /&gt;
   enabled = true&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''', on va allumer le service de loggin de named-refused, qui est par défault éteint, pour cela nous ajoutant ce bloc : &lt;br /&gt;
&lt;br /&gt;
 logging {&lt;br /&gt;
   &lt;br /&gt;
        channel security_file{&lt;br /&gt;
                file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
                severity dynamic;&lt;br /&gt;
                print-time yes;&lt;br /&gt;
        };&lt;br /&gt;
        category security{&lt;br /&gt;
                security_file;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' nous allons définir le nombre max de reponses par seconde que le server peut l'accepter avant de faire le ban, pour cela on ajoute le bloc suivant : &lt;br /&gt;
&lt;br /&gt;
        rate-limit{&lt;br /&gt;
                responses-per-second 5;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Le nombre max des reponses par seconde est fixé à 5.&lt;br /&gt;
&lt;br /&gt;
Comme que nous allons écrire dans le fichier '''security.log''' et que ce fichier n'existe pas, donc nous allons le créer et créer les dossiers qui correspondent :&lt;br /&gt;
*Création du dossier '''named''': &lt;br /&gt;
   mkdir /var/log/named&lt;br /&gt;
*Création du fichier '''security.log''' qui vide au départ:&lt;br /&gt;
   touch security.log          étant dans le dossier /var/log/named&lt;br /&gt;
&lt;br /&gt;
Et comme que ce dossier &amp;lt;code&amp;gt;named/&amp;lt;/code&amp;gt; appartient au service bind (named) donc il était nécessaire de lui associé un '''owner''' qui est le bind9 :&lt;br /&gt;
&lt;br /&gt;
*Etant dans le dossier /var/log : &lt;br /&gt;
   chown bind named/&lt;br /&gt;
   chown bind named/security.log&lt;br /&gt;
&lt;br /&gt;
Pour vérifier la prise en compte des changement : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# ls -l /var/log/ | grep named&lt;br /&gt;
   drwxr-xr-x 2 bind        root     4096 Nov 30 09:56 named&lt;br /&gt;
   root@dio5:~# ls -l /var/log/named/&lt;br /&gt;
   total 12&lt;br /&gt;
   -rw-r--r-- 1 bind root 10898 Dec  7 17:43 security.log&lt;br /&gt;
&lt;br /&gt;
On restart les services pour prendre en compte les modifications: &lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
== Mise en place d'un RAID 5==&lt;br /&gt;
Dans le but de rendre les données de notre VM sécurisées (résilience aux problèmes hardware de disque), nous mettons en place une configuration RAID 5. Pour cela :&lt;br /&gt;
Création de 3 partitions LVM de 1Go sur capbreton :&lt;br /&gt;
   lvcreate -L1G -nbolo-raid1 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid2 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid3 storage&lt;br /&gt;
Il faut évidemment modifier le fichier de configuration (/etc/xen/dio5.cfg) de notre VM en conséquence pour rattacher ces 3 partitions dans la partie &amp;lt;code&amp;gt;disk&amp;lt;/code&amp;gt;:&lt;br /&gt;
   'phy:/dev/storage/bolo-raidX,xvdb3,w'     en répétant cette ligne pour X variant de 1 à 3&lt;br /&gt;
On redémarre ensuite la VM :&lt;br /&gt;
   halt&lt;br /&gt;
Puis sur capbreton on exécute :&lt;br /&gt;
   xen-create-image dio5.cfg&lt;br /&gt;
   xen console dio5&lt;br /&gt;
On peut maintenant créer depuis la xen le système RAID5:&lt;br /&gt;
   mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
   mkfs /dev/md0     ''création du système de fichiers''&lt;br /&gt;
   mount /dev/md0 /mnt    ''on monte le disque RAID5''&lt;br /&gt;
Rappel des commandes utiles :&lt;br /&gt;
   lsblk : affiche la liste et les caractéristiques tous les disques et leurs partitions &lt;br /&gt;
   df : affiche la valeur d'espace disque disponible des systèmes de fichier disponibles en écriture pour le user&lt;br /&gt;
=== Test de résistance de notre RAID 5 ===&lt;br /&gt;
On commence par enregistrer un fichier sur notre partition dans /mnt :&lt;br /&gt;
   cd /mnt ; echo &amp;quot;Test résistance RAID5&amp;quot; &amp;gt; test.txt&lt;br /&gt;
Pour simuler un cas de défaillance d'un des 3 disques, on commente dans le fichier de configuration de la xen une des lignes correspondant à un des 3 disques, puis on reboot la xen.&lt;br /&gt;
Une fois démarrée, on peut vérifier que la reconstruction des données à bien fonctionné simplement en exécutant :&lt;br /&gt;
   cd /mnt ; cat test.txt&lt;br /&gt;
Ce qui nous donne en sortie dans la console :&lt;br /&gt;
   Test résistantce RAID5&lt;br /&gt;
Notre système RAID5 est donc fonctionnel.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WEP ==&lt;br /&gt;
On va pour cette activité utiliser le paquet aircrack-ng. Une fois l'interface réseau Wifi identifiée (wlan0mon), on démarre aircrack-ng dessus :&lt;br /&gt;
   airmon-ng start wlan0mon&lt;br /&gt;
On écoute ensuite tout ce qui passe sur cette interface pour identifier le BSSID correspondant à notre groupe (SSID cracotte05), et le channel associé:&lt;br /&gt;
   airodump-ng -c wlan0mon&lt;br /&gt;
Une fois le BSSID identifié (XXXXXX), on recommence l'écoute du réseau mais cette fois en filtrant pour ne récupérer que des trames correspondant au SSID que l'on souhaite cracker :&lt;br /&gt;
   airodump-ng -c 13 --bssid 04:DA:D2:9C:50:54 -w cracotte08 wlan0mon &lt;br /&gt;
Une fois un nombre de paquets suffisants récupérés, on lance l'algorithme de crackage pour récupéré la clé WEP :&lt;br /&gt;
   aircrack-ng cracotte05-01.cap&lt;br /&gt;
On trouve : '''FF:FF:FF:FF:FA:BC:06:CB:AE:EE:EE:EE:EE&lt;br /&gt;
INSERER PHTOTO&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par brut force==&lt;br /&gt;
A COMPLETER + photo&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60994</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60994"/>
				<updated>2023-01-06T22:52:44Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Cassage de mot de passe WEP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' pour la configuration du '''https''' :&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:443&amp;gt;&lt;br /&gt;
           ServerName bolognaise.site&lt;br /&gt;
           ServerAlias www.bolognaise.site&lt;br /&gt;
           ServerAdmin webmaster@bolognaise.site&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
                   SSLEngine on&lt;br /&gt;
                   SSLCertificateFile /root/bolognaise.site.crt&lt;br /&gt;
                   SSLCertificateKeyFile /root/myserver.key&lt;br /&gt;
                   SSLCertificateChainFile /root/GandiStandardSSLCA2.pem&lt;br /&gt;
                   ErrorLog ${APACHE_LOG_DIR}/error.log&lt;br /&gt;
                   CustomLog ${APACHE_LOG_DIR}/access.log combined&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On note que &amp;lt;code&amp;gt;VirtualHost *:443&amp;lt;/code&amp;gt; est pour dire que c'est du HTTPS.&lt;br /&gt;
Nous avons ensuite modifié le bloc associé au HTTP, d'une façon à avoir une redirection vers du HTTPS comme suivant : &lt;br /&gt;
&lt;br /&gt;
   &amp;lt;VirtualHost *:80&amp;gt;&lt;br /&gt;
           ServerAdmin webmaster@localhost&lt;br /&gt;
           DocumentRoot /var/www/html&lt;br /&gt;
           Redirect / https://bolognaise.site&lt;br /&gt;
   &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Dans ce cas l'utilisateur va arriver toujours sur notre site héberger en HTTPS grâce à la commande : &lt;br /&gt;
   Redirect / https://bolognaise.site&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
===Schéma ===&lt;br /&gt;
Pour récapituler l'architecture réseau, on peut regrouper de nombreuses informations dans le schéma ci-dessous :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:reseau_dio5_1.JPG|350px]]&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
Puis nous avons activé le fil2ban comme suivant :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban active&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force reload|status}&lt;br /&gt;
   root@dio5:~# service fail2ban enable&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force-reload|status}&lt;br /&gt;
&lt;br /&gt;
Nous regardons le status du fail2ban : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban status&lt;br /&gt;
   Status of Authentication failure monitor:fail2ban is running.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/fail2ban/jail.d/defaults-debian.conf''' nous activons le '''name refused''' en ajoutant les 2 lignes suivantes : &lt;br /&gt;
   [named-refused]&lt;br /&gt;
   enabled = true&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''', on va allumer le service de loggin de named-refused, qui est par défault éteint, pour cela nous ajoutant ce bloc : &lt;br /&gt;
&lt;br /&gt;
 logging {&lt;br /&gt;
   &lt;br /&gt;
        channel security_file{&lt;br /&gt;
                file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
                severity dynamic;&lt;br /&gt;
                print-time yes;&lt;br /&gt;
        };&lt;br /&gt;
        category security{&lt;br /&gt;
                security_file;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' nous allons définir le nombre max de reponses par seconde que le server peut l'accepter avant de faire le ban, pour cela on ajoute le bloc suivant : &lt;br /&gt;
&lt;br /&gt;
        rate-limit{&lt;br /&gt;
                responses-per-second 5;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Le nombre max des reponses par seconde est fixé à 5.&lt;br /&gt;
&lt;br /&gt;
Comme que nous allons écrire dans le fichier '''security.log''' et que ce fichier n'existe pas, donc nous allons le créer et créer les dossiers qui correspondent :&lt;br /&gt;
*Création du dossier '''named''': &lt;br /&gt;
   mkdir /var/log/named&lt;br /&gt;
*Création du fichier '''security.log''' qui vide au départ:&lt;br /&gt;
   touch security.log          étant dans le dossier /var/log/named&lt;br /&gt;
&lt;br /&gt;
Et comme que ce dossier &amp;lt;code&amp;gt;named/&amp;lt;/code&amp;gt; appartient au service bind (named) donc il était nécessaire de lui associé un '''owner''' qui est le bind9 :&lt;br /&gt;
&lt;br /&gt;
*Etant dans le dossier /var/log : &lt;br /&gt;
   chown bind named/&lt;br /&gt;
   chown bind named/security.log&lt;br /&gt;
&lt;br /&gt;
Pour vérifier la prise en compte des changement : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# ls -l /var/log/ | grep named&lt;br /&gt;
   drwxr-xr-x 2 bind        root     4096 Nov 30 09:56 named&lt;br /&gt;
   root@dio5:~# ls -l /var/log/named/&lt;br /&gt;
   total 12&lt;br /&gt;
   -rw-r--r-- 1 bind root 10898 Dec  7 17:43 security.log&lt;br /&gt;
&lt;br /&gt;
On restart les services pour prendre en compte les modifications: &lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
== Mise en place d'un RAID 5==&lt;br /&gt;
Dans le but de rendre les données de notre VM sécurisées (résilience aux problèmes hardware de disque), nous mettons en place une configuration RAID 5. Pour cela :&lt;br /&gt;
Création de 3 partitions LVM de 1Go sur capbreton :&lt;br /&gt;
   lvcreate -L1G -nbolo-raid1 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid2 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid3 storage&lt;br /&gt;
Il faut évidemment modifier le fichier de configuration (/etc/xen/dio5.cfg) de notre VM en conséquence pour rattacher ces 3 partitions dans la partie &amp;lt;code&amp;gt;disk&amp;lt;/code&amp;gt;:&lt;br /&gt;
   'phy:/dev/storage/bolo-raidX,xvdb3,w'     en répétant cette ligne pour X variant de 1 à 3&lt;br /&gt;
On redémarre ensuite la VM :&lt;br /&gt;
   halt&lt;br /&gt;
Puis sur capbreton on exécute :&lt;br /&gt;
   xen-create-image dio5.cfg&lt;br /&gt;
   xen console dio5&lt;br /&gt;
On peut maintenant créer depuis la xen le système RAID5:&lt;br /&gt;
   mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
   mkfs /dev/md0     ''création du système de fichiers''&lt;br /&gt;
   mount /dev/md0 /mnt    ''on monte le disque RAID5''&lt;br /&gt;
Rappel des commandes utiles :&lt;br /&gt;
   lsblk : affiche la liste et les caractéristiques tous les disques et leurs partitions &lt;br /&gt;
   df : affiche la valeur d'espace disque disponible des systèmes de fichier disponibles en écriture pour le user&lt;br /&gt;
=== Test de résistance de notre RAID 5 ===&lt;br /&gt;
On commence par enregistrer un fichier sur notre partition dans /mnt :&lt;br /&gt;
   cd /mnt ; echo &amp;quot;Test résistance RAID5&amp;quot; &amp;gt; test.txt&lt;br /&gt;
Pour simuler un cas de défaillance d'un des 3 disques, on commente dans le fichier de configuration de la xen une des lignes correspondant à un des 3 disques, puis on reboot la xen.&lt;br /&gt;
Une fois démarrée, on peut vérifier que la reconstruction des données à bien fonctionné simplement en exécutant :&lt;br /&gt;
   cd /mnt ; cat test.txt&lt;br /&gt;
Ce qui nous donne en sortie dans la console :&lt;br /&gt;
   Test résistantce RAID5&lt;br /&gt;
Notre système RAID5 est donc fonctionnel.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WEP ==&lt;br /&gt;
On va pour cette activité utiliser le paquet aircrack-ng. Une fois l'interface réseau Wifi identifiée (wlan0mon), on démarre aircrack-ng dessus :&lt;br /&gt;
   airmon-ng start wlan0mon&lt;br /&gt;
On écoute ensuite tout ce qui passe sur cette interface pour identifier le BSSID correspondant à notre groupe (SSID cracotte05), et le channel associé:&lt;br /&gt;
   airodump-ng -c wlan0mon&lt;br /&gt;
Une fois le BSSID identifié (XXXXXX), on recommence l'écoute du réseau mais cette fois en filtrant pour ne récupérer que des trames correspondant au SSID que l'on souhaite cracker :&lt;br /&gt;
   airodump-ng -c 13 --bssid 04:DA:D2:9C:50:57 -w cracotte08 wlan0mon &lt;br /&gt;
Une fois un nombre de paquets suffisants récupérés, on lance l'algorithme de crackage pour récupéré la clé WEP :&lt;br /&gt;
   aircrack-ng cracotte05-01.cap&lt;br /&gt;
On trouve : '''FF:FF:FF:FF:FA:BC:06:CB:AE:EE:EE:EE:EE&lt;br /&gt;
INSERER PHTOTO&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par brut force==&lt;br /&gt;
A COMPLETER + photo&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60673</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60673"/>
				<updated>2022-12-08T00:09:38Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Mise en place d'un RAID 5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
===Schéma ===&lt;br /&gt;
Pour récapituler l'architecture réseau, on peut regrouper de nombreuses informations dans le schéma ci-dessous :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:reseau_dio5_1.JPG|350px]]&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
    ;&lt;br /&gt;
    ; BIND reverse data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
Puis nous avons activé le fil2ban comme suivant :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban active&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force reload|status}&lt;br /&gt;
   root@dio5:~# service fail2ban enable&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force-reload|status}&lt;br /&gt;
&lt;br /&gt;
Nous regardons le status du fail2ban : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban status&lt;br /&gt;
   Status of Authentication failure monitor:fail2ban is running.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/fail2ban/jail.d/defaults-debian.conf''' nous activons le '''name refused''' en ajoutant les 2 lignes suivantes : &lt;br /&gt;
   [named-refused]&lt;br /&gt;
   enabled = true&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''', on va allumer le service de loggin de named-refused, qui est par défault éteint, pour cela nous ajoutant ce bloc : &lt;br /&gt;
&lt;br /&gt;
 logging {&lt;br /&gt;
   &lt;br /&gt;
        channel security_file{&lt;br /&gt;
                file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
                severity dynamic;&lt;br /&gt;
                print-time yes;&lt;br /&gt;
        };&lt;br /&gt;
        category security{&lt;br /&gt;
                security_file;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' nous allons définir le nombre max de reponses par seconde que le server peut l'accepter avant de faire le ban, pour cela on ajoute le bloc suivant : &lt;br /&gt;
&lt;br /&gt;
        rate-limit{&lt;br /&gt;
                responses-per-second 5;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
Le nombre max des reponses par seconde est fixé à 5.&lt;br /&gt;
&lt;br /&gt;
Comme que nous allons écrire dans le fichier '''security.log''' et que ce fichier n'existe pas, donc nous allons le créer et créer les dossiers qui correspondent :&lt;br /&gt;
*Création du dossier '''named''': &lt;br /&gt;
   mkdir /var/log/named&lt;br /&gt;
*Création du fichier '''security.log''' qui vide au départ:&lt;br /&gt;
   touch security.log          étant dans le dossier /var/log/named&lt;br /&gt;
&lt;br /&gt;
Et comme que ce dossier &amp;lt;code&amp;gt;named/&amp;lt;/code&amp;gt; appartient au service bind (named) donc il était nécessaire de lui associé un '''owner''' qui est le bind9 :&lt;br /&gt;
&lt;br /&gt;
*Etant dans le dossier /var/log : &lt;br /&gt;
   chown bind named/&lt;br /&gt;
   chown bind named/security.log&lt;br /&gt;
&lt;br /&gt;
Pour vérifier la prise en compte des changement : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# ls -l /var/log/ | grep named&lt;br /&gt;
   drwxr-xr-x 2 bind        root     4096 Nov 30 09:56 named&lt;br /&gt;
   root@dio5:~# ls -l /var/log/named/&lt;br /&gt;
   total 12&lt;br /&gt;
   -rw-r--r-- 1 bind root 10898 Dec  7 17:43 security.log&lt;br /&gt;
&lt;br /&gt;
On restart les services pour prendre en compte les modifications: &lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
== Mise en place d'un RAID 5==&lt;br /&gt;
Dans le but de rendre les données de notre VM sécurisées (résilience aux problèmes hardware de disque), nous mettons en place une configuration RAID 5. Pour cela :&lt;br /&gt;
Création de 3 partitions LVM de 1Go sur capbreton :&lt;br /&gt;
   lvcreate -L1G -nbolo-raid1 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid2 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid3 storage&lt;br /&gt;
Il faut évidemment modifier le fichier de configuration (/etc/xen/dio5.cfg) de notre VM en conséquence pour rattacher ces 3 partitions dans la partie &amp;lt;code&amp;gt;disk&amp;lt;/code&amp;gt;:&lt;br /&gt;
   'phy:/dev/storage/bolo-raidX,xvdb3,w'     en répétant cette ligne pour X variant de 1 à 3&lt;br /&gt;
On redémarre ensuite la VM :&lt;br /&gt;
   halt&lt;br /&gt;
Puis sur capbreton on exécute :&lt;br /&gt;
   xen-create-image dio5.cfg&lt;br /&gt;
   xen console dio5&lt;br /&gt;
On peut maintenant créer depuis la xen le système RAID5:&lt;br /&gt;
   mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
   mkfs /dev/md0     ''création du système de fichiers''&lt;br /&gt;
   mount /dev/md0 /mnt    ''on monte le disque RAID5''&lt;br /&gt;
Rappel des commandes utiles :&lt;br /&gt;
   lsblk : affiche la liste et les caractéristiques tous les disques et leurs partitions &lt;br /&gt;
   df : affiche la valeur d'espace disque disponible des systèmes de fichier disponibles en écriture pour le user&lt;br /&gt;
=== Test de résistance de notre RAID 5 ===&lt;br /&gt;
On commence par enregistrer un fichier sur notre partition dans /mnt :&lt;br /&gt;
   cd /mnt ; echo &amp;quot;Test résistance RAID5&amp;quot; &amp;gt; test.txt&lt;br /&gt;
Pour simuler un cas de défaillance d'un des 3 disques, on commente dans le fichier de configuration de la xen une des lignes correspondant à un des 3 disques, puis on reboot la xen.&lt;br /&gt;
Une fois démarrée, on peut vérifier que la reconstruction des données à bien fonctionné simplement en exécutant :&lt;br /&gt;
   cd /mnt ; cat test.txt&lt;br /&gt;
Ce qui nous donne en sortie dans la console :&lt;br /&gt;
   Test résistantce RAID5&lt;br /&gt;
Notre système RAID5 est donc fonctionnel.&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WEP ==&lt;br /&gt;
A COMPLETER&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par brut force==&lt;br /&gt;
A COMPLETER + photo&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60667</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60667"/>
				<updated>2022-12-07T23:55:51Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Mise en place d'un RAID 5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
===Schéma ===&lt;br /&gt;
Pour récapituler l'architecture réseau, on peut regrouper de nombreuses informations dans le schéma ci-dessous :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:reseau_dio5_1.JPG|350px]]&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
    ;&lt;br /&gt;
    ; BIND reverse data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
Puis nous avons activé le fil2ban comme suivant :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban active&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force reload|status}&lt;br /&gt;
   root@dio5:~# service fail2ban enable&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force-reload|status}&lt;br /&gt;
&lt;br /&gt;
Nous regardons le status du fail2ban : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban status&lt;br /&gt;
   Status of Authentication failure monitor:fail2ban is running.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/fail2ban/jail.d/defaults-debian.conf''' nous activons le '''name refused''' en ajoutant les 2 lignes suivantes : &lt;br /&gt;
   [named-refused]&lt;br /&gt;
   enabled = true&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' nous allons définir le nombre max de reponses par seconde que le server peut l'accepter avant de faire le ban, pour cela on ajoute le bloc suivant : &lt;br /&gt;
&lt;br /&gt;
        rate-limit{&lt;br /&gt;
                responses-per-second 5;&lt;br /&gt;
        };&lt;br /&gt;
Le nombre max des reponses par seconde est fixé à 5.&lt;br /&gt;
&lt;br /&gt;
Dans le même fichier, on va allumer le service de loggin de named-refused, qui est par défault éteint, pour cela nous ajoutant ce bloc : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   logging {&lt;br /&gt;
   &lt;br /&gt;
        channel security_file{&lt;br /&gt;
                file &amp;quot;/var/log/named/security.log&amp;quot; versions 3 size 30m;&lt;br /&gt;
                severity dynamic;&lt;br /&gt;
                print-time yes;&lt;br /&gt;
        };&lt;br /&gt;
        category security{&lt;br /&gt;
                security_file;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
== Mise en place d'un RAID 5==&lt;br /&gt;
Dans le but de rendre les données de notre VM sécurisées (résilience aux problèmes hardware de disque), nous mettons en place une configuration RAID 5. Pour cela :&lt;br /&gt;
Création de 3 partitions LVM de 1Go sur capbreton :&lt;br /&gt;
   lvcreate -L1G -nbolo-raid1 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid2 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid3 storage&lt;br /&gt;
Il faut évidemment modifier le fichier de configuration (/etc/xen/dio5.cfg) de notre VM en conséquence pour rattacher ces 3 partitions dans la partie &amp;lt;code&amp;gt;disk&amp;lt;/code&amp;gt;:&lt;br /&gt;
   'phy:/dev/storage/bolo-raidX,xvdb3,w'     en répétant cette ligne pour X variant de 1 à 3&lt;br /&gt;
On redémarre ensuite la VM :&lt;br /&gt;
   halt&lt;br /&gt;
Puis sur capbreton on exécute :&lt;br /&gt;
   xen-create-image dio5.cfg&lt;br /&gt;
   xen console dio5&lt;br /&gt;
On peut maintenant créer depuis la xen le système RAID5:&lt;br /&gt;
   mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb3 /dev/xvdb4 /dev/xvdb5&lt;br /&gt;
   mkfs /dev/md0     ''création du système de fichiers''&lt;br /&gt;
   mount /dev/md0 /mnt    ''on monte le disque RAID5''&lt;br /&gt;
Rappel des commandes utiles :&lt;br /&gt;
   lsblk : affiche la liste et les caractéristiques tous les disques et leurs partitions &lt;br /&gt;
   df : affiche la valeur d'espace disque disponible des systèmes de fichier disponibles en écriture pour le user&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WEP ==&lt;br /&gt;
A COMPLETER&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par brut force==&lt;br /&gt;
A COMPLETER + photo&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60662</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60662"/>
				<updated>2022-12-07T23:47:24Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Mise en place d'un disque en RAID 5 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
===Schéma ===&lt;br /&gt;
Pour récapituler l'architecture réseau, on peut regrouper de nombreuses informations dans le schéma ci-dessous :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:reseau_dio5_1.JPG|350px]]&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
    ;&lt;br /&gt;
    ; BIND reverse data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
Puis nous avons activé le fil2ban comme suivant :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban active&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force reload|status}&lt;br /&gt;
   root@dio5:~# service fail2ban enable&lt;br /&gt;
   Usage: /etc/init.d/fail2ban {start|force-start|stop|restart|force-reload|status}&lt;br /&gt;
&lt;br /&gt;
Nous regardons le status du fail2ban : &lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# service fail2ban status&lt;br /&gt;
   Status of Authentication failure monitor:fail2ban is running.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/fail2ban/jail.d/defaults-debian.conf''' nous activons le '''name refused''' en ajoutant les 2 lignes suivantes : &lt;br /&gt;
   [named-refused]&lt;br /&gt;
   enabled = true&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' nous allons définir le nombre max de reponses par seconde que le server peut l'accepter avant de faire le ban, pour cela on ajoute le bloc suivant : &lt;br /&gt;
&lt;br /&gt;
        rate-limit{&lt;br /&gt;
                responses-per-second 5;&lt;br /&gt;
        };&lt;br /&gt;
&lt;br /&gt;
== Mise en place d'un RAID 5==&lt;br /&gt;
Dans le but de rendre les données de notre VM sécurisées (résilience aux problèmes hardware de disque), nous mettons en place une configuration RAID 5. Pour cela :&lt;br /&gt;
Création de 3 partitions LVM de 1Go sur capbreton :&lt;br /&gt;
   lvcreate -L1G -nbolo-raid1 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid2 storage&lt;br /&gt;
   lvcreate -L1G -nbolo-raid3 storage&lt;br /&gt;
Il faut évidemment modifier le fichier de configuration (/etc/xen/dio5.cfg) de notre VM en conséquence pour rattacher ces 3 partitions dans la partie &amp;lt;code&amp;gt;disk&amp;lt;/code&amp;gt;:&lt;br /&gt;
   'phy:/dev/storage/bolo-raidX,xvdb3,w'     en répétant cette ligne pour X variant de 1 à 3&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WEP ==&lt;br /&gt;
A COMPLETER&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par brut force==&lt;br /&gt;
A COMPLETER + photo&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60583</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60583"/>
				<updated>2022-12-02T18:32:47Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Séance 7 (dernière séance) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
===Schéma ===&lt;br /&gt;
Pour récapituler l'architecture réseau, on peut regrouper de nombreuses informations dans le schéma ci-dessous :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:reseau_dio5_1.JPG|350px]]&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
    ;&lt;br /&gt;
    ; BIND reverse data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place d'un disque en RAID 5==&lt;br /&gt;
A COMPLETER&lt;br /&gt;
+TEST &lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WEP ==&lt;br /&gt;
A COMPLETER&lt;br /&gt;
&lt;br /&gt;
== Cassage de mot de passe WPA-PSK par brut force==&lt;br /&gt;
A COMPLETER + photo&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60581</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60581"/>
				<updated>2022-12-02T18:31:58Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Séance 7 (dernière séance) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
===Schéma ===&lt;br /&gt;
Pour récapituler l'architecture réseau, on peut regrouper de nombreuses informations dans le schéma ci-dessous :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:reseau_dio5_1.JPG]]&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
    ;&lt;br /&gt;
    ; BIND reverse data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mise en place d'un disque en RAID 5===&lt;br /&gt;
A COMPLETER&lt;br /&gt;
+TEST &lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WEP ===&lt;br /&gt;
A COMPLETER&lt;br /&gt;
&lt;br /&gt;
=== Cassage de mot de passe WPA-PSK par brut force===&lt;br /&gt;
A COMPLETER + photo&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60576</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60576"/>
				<updated>2022-12-02T18:26:55Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Paramétrage routeur E304 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
===Schéma ===&lt;br /&gt;
Pour récapituler l'architecture réseau, on peut regrouper de nombreuses informations dans le schéma ci-dessous :&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
    ;&lt;br /&gt;
    ; BIND reverse data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60575</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60575"/>
				<updated>2022-12-02T18:26:24Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Paramétrage routeur E304 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
'''Schéma'''&lt;br /&gt;
Pour récapituler l'architecture réseau, on peut regrouper de nombreuses informations dans le schéma ci-dessous :&lt;br /&gt;
&lt;br /&gt;
PHOTO&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
    ;&lt;br /&gt;
    ; BIND reverse data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60574</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60574"/>
				<updated>2022-12-02T18:25:19Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Paramétrage OSBF et RiPv6 du routeur en E304 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
== Paramétrage routeur E304 ==&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
    ;&lt;br /&gt;
    ; BIND reverse data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60573</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60573"/>
				<updated>2022-12-02T18:22:38Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Séance 7 (dernière séance) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
===Paramétrage OSBF et RiPv6 du routeur en E304===&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
    ;&lt;br /&gt;
    ; BIND reverse data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
=Coffre Fort=&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60572</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60572"/>
				<updated>2022-12-02T18:22:17Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Suite DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
===Paramétrage OSBF et RiPv6 du routeur en E304===&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
==Suite DNS==&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
    ;&lt;br /&gt;
    ; BIND reverse data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
Notre DNS étant maintenant fonctionnel, nous avons pu refaire la demande sur Gandi pour les serveurs externes IPv4 et IPv6, pour rappel : ''' ns.bolognaise.site et ns6.gandi.net'''&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
Nous avons commencé par installer la commande '''fail2ban''' : &lt;br /&gt;
&lt;br /&gt;
   apt install fail2ban&lt;br /&gt;
&lt;br /&gt;
==Coffre Fort==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60568</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60568"/>
				<updated>2022-12-02T18:16:20Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Paramétrage OSBF et RiPv6 du routeur en E304 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
===Paramétrage OSBF et RiPv6 du routeur en E304===&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
'''VRRP''' :&lt;br /&gt;
Pour rendre notre réseau plus robuste, on a finalement implémenté le protocole VRRP sur le routeur. On a simplement repris la configuration donnée dans le sujet de TP et adaptée à notre cas. Pour la priorité, nous avons indiqué :&lt;br /&gt;
&lt;br /&gt;
   vrrp 1 priority 90&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306, puisque ce dernier a été configuré avec une priorité de 100.&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
    ;&lt;br /&gt;
    ; BIND reverse data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
On n'oublie pas de mettre la clé publique '''KSK sur gandi''', en prenant l'algorithme de '''RSA/SHA1'''.&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
Dans le fichier &amp;lt;code&amp;gt;/var/www/html/index.html&amp;lt;/code&amp;gt;, nous avons modifié le code source de la page de notre site &amp;lt;br/&amp;gt; d'une façon à avoir l'image de bolognaise qui s'affiche. Voici le code HTML : &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD XHTML 1.0 Transitional//EN&amp;quot; &amp;quot;http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd&amp;quot;&amp;gt;&lt;br /&gt;
   &amp;lt;html xmlns=&amp;quot;http://www.w3.org/1999/xhtml&amp;quot;&amp;gt;&lt;br /&gt;
     &amp;lt;head&amp;gt;&lt;br /&gt;
       &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot; /&amp;gt;&lt;br /&gt;
       &amp;lt;title&amp;gt;NOS Bolognaises !!!&amp;lt;/title&amp;gt;&lt;br /&gt;
     &amp;lt;/head&amp;gt;&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;style&amp;gt;&lt;br /&gt;
           img{&lt;br /&gt;
                   height:70vh;&lt;br /&gt;
                   margin:auto;&lt;br /&gt;
                   display:block;&lt;br /&gt;
           }&lt;br /&gt;
   &lt;br /&gt;
   &amp;lt;/style&amp;gt;&lt;br /&gt;
     &amp;lt;body&amp;gt;&lt;br /&gt;
             &amp;lt;img src=&amp;quot;bolognaise.jpg&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;a href=&amp;quot;portail.polytech-lille.fr&amp;quot;&amp;gt;ICI polytech&amp;lt;/a&amp;gt;&lt;br /&gt;
     &amp;lt;/body&amp;gt;&lt;br /&gt;
   &amp;lt;/html&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Si on écrit dans un navigateur : &amp;lt;code&amp;gt;https://bolognaise.site&amp;lt;/code&amp;gt; on peut arriver directement dans notre site.&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
&lt;br /&gt;
==Coffre Fort==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60562</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60562"/>
				<updated>2022-12-02T18:01:09Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Paramétrage OSBF et RiPv6 du routeur en E304 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
===Paramétrage OSBF et RiPv6 du routeur en E304===&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
     ipv6 enable&lt;br /&gt;
     ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
     ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
     ipv6 nd router-preference high&lt;br /&gt;
   !&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   &lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
Pour tester que le routage IPv6 est bien activé :&lt;br /&gt;
   do show ipv6 route&lt;br /&gt;
&lt;br /&gt;
De cette manière, on a définit le routeur en E304 de telle sorte à ce qu'il ne soit pas prioritaire par rapport au 6509E en E306.&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
    ;&lt;br /&gt;
    ; BIND reverse data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
Et pour terminer, nous avons signé le fichier de zone comme suivant :&lt;br /&gt;
   dnssec-signzone -k bolognaise.site-ksk.key -o bolognaise.site ../db.bolognaise.site bolognaise.site-zsk.key&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
&lt;br /&gt;
==Coffre Fort==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60559</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60559"/>
				<updated>2022-12-02T17:57:09Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Paramétrage OSBF et RiPv6 du routeur en E304 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
===Paramétrage OSBF et RiPv6 du routeur en E304===&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''RIPv6''': &lt;br /&gt;
La première est de permettre au routeur d'attribuer des adresses IPv6 aux différentes machines sur son réseau (Xen ...), un peu à la manière d'un DHCP. Ci-dessous la configuration :&lt;br /&gt;
   interface vlan 2 &lt;br /&gt;
   ipv6 enable&lt;br /&gt;
   ipv6 address 2001:660:4401:60b0::/64 eui-64&lt;br /&gt;
   ipv6 nd prefix 2001:660:4401:60b0::/64 1000 900&lt;br /&gt;
   ipv6 nd router-preference high&lt;br /&gt;
   ipv6 unicast-routing&lt;br /&gt;
   !&lt;br /&gt;
La deuxième étape est d'activer le routage IPv6 entre les deux routeurs et de définir les priorités de route :&lt;br /&gt;
   ipv6 rip tpima5sc enable&lt;br /&gt;
   ipv6 router rip tpima5sc&lt;br /&gt;
      redistribute connected metric 1 XXXXXXXXX&lt;br /&gt;
      redistribute rip 1 metric 1&lt;br /&gt;
      redistribute static metric 1&lt;br /&gt;
   !&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
    ;&lt;br /&gt;
    ; BIND reverse data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
Puis nous injectons les clés KSK et ZSK (Privées et Publiques) dans les fichiers qui leurs corresponds : &lt;br /&gt;
&lt;br /&gt;
    mv ./Kbolognaise.site.+005+14017.key ./bolognaise.site-zsk.key&lt;br /&gt;
    mv ./Kbolognaise.site.+005+19378.private ./bolognaise.site-zsk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+13782.private ./bolognaise.site-ksk.private&lt;br /&gt;
    mv ./Kbolognaise.site.+005+02617.key ./bolognaise.site-ksk.key&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.options''' on ajoute le ligne suivante pour activer le dnssec :&lt;br /&gt;
     dnssec-enable yes;&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons modifié du nouveau le fichier '''/etc/bind/named.conf.local''' &lt;br /&gt;
 en  ajoutant le champs '''signed''': &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Cela va impliquer la prise en compte des fichiers des zones.&lt;br /&gt;
Après nous allons inclure les clés que nous l'avons créé dans le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
*Pour la clé ZSK :  &lt;br /&gt;
   $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-zsk.key&amp;quot;;&lt;br /&gt;
*Pour la clé KSK : &lt;br /&gt;
     $INCLUDE &amp;quot;/etc/bind/bolognaise.site.dnssec/bolognaise.site-ksk.key&amp;quot;;&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
&lt;br /&gt;
==Coffre Fort==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60547</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60547"/>
				<updated>2022-12-02T17:40:53Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Paramétrage OSBF et RiPv6 du routeur en E304 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2; //ou 8.8.4.4		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
      recursion yes;&lt;br /&gt;
      listen-on-v6 { any; };&lt;br /&gt;
      listen-on {any;};&lt;br /&gt;
      allow-recursion{trusted;};&lt;br /&gt;
      //allow-transfer{none;};&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
===Paramétrage OSBF et RiPv6 du routeur en E304===&lt;br /&gt;
Afin de finir la configuration du routeur en E304, il est nécessaire de mettre en place deux protocoles : &amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
'''OSBF''': partage de routes entre les deux routeurs&lt;br /&gt;
En effet, l'objectif d'avoir 2 routeurs pour accéder au SR52 est d'avoir une redondance du réseau robuste aux pannes. Néanmoins, il faut pour cela que les deux routeurs connaissent chacun les tables de routages de l'autre. Ci-dessous la configuration OSBF du routeur E304 :&lt;br /&gt;
   router ospf 1&lt;br /&gt;
   router-id 192.162.222.6&lt;br /&gt;
   summary-address 192.168.0.0 255.255.0.0 not-advertise&lt;br /&gt;
   summary-address 193.48.57.176 255.255.255.240&lt;br /&gt;
   redistribute connected subnets ! subnets allowed&lt;br /&gt;
   redistribute static subnets route-map ospf ! subnets allowed&lt;br /&gt;
   network 192.168.222.72 0.0.0.7 area 20&lt;br /&gt;
   default-information originate&lt;br /&gt;
Pour vérifier si le partage de routes est fonctionnel, on tape dans l'interface Cisco du routeur :&lt;br /&gt;
   do show ip route&lt;br /&gt;
Si les routes du routeur en E306 s'affiche, c'est que le protocole a bien été configuré&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
Une fois que le fichier '''/etc/bind/named.conf.options''' est rempli d'une manière à configurer notre DNS, nous avons mis en place une configuration des '''forward''' et des '''zones''' comme suit :&lt;br /&gt;
&lt;br /&gt;
Dans le fichier '''/etc/bind/named.conf.local''' : &lt;br /&gt;
&lt;br /&gt;
   zone &amp;quot;57.48.193.in-addr.arpa&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.193.48.57&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
   &lt;br /&gt;
   zone &amp;quot;bolognaise.site&amp;quot;{&lt;br /&gt;
           type master;&lt;br /&gt;
           file &amp;quot;/etc/bind/db.bolognaise.site.signed&amp;quot;;&lt;br /&gt;
           allow-transfer{217.70.177.40;};&lt;br /&gt;
           notify yes;&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
Une fois que les paramètres sont ajoutés dans le fichier de configurations, nous avons créé ensuite les fichiers de zones comme suit:&lt;br /&gt;
&lt;br /&gt;
   cp /etc/bind/db.local /etc/bind/db.bolognaise.site&lt;br /&gt;
Cette commande va nous permettre de copier le contenu du fichier '''db.local''' dans le fichier '''db.bolognaise.site''' et qui sera créé en même temps.&lt;br /&gt;
voici le contenu des fichiers '''/etc/bind/db.local''' et '''/etc/bind/db.bolognaise.site''' avant la configuration :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 2         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   @       IN      A       127.0.0.1&lt;br /&gt;
   @       IN      AAAA    ::1&lt;br /&gt;
&lt;br /&gt;
Maintenant nous allons modifié le fichier '''/etc/bind/db.bolognaise.site'''&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 4         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   @       IN      NS      ns6.gandi.net.&lt;br /&gt;
   @       IN      A       193.48.57.182&lt;br /&gt;
   @       IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4 ;addresse IPV6 de dio5&lt;br /&gt;
   ns      IN      A       193.48.57.182&lt;br /&gt;
   ns      IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
   www     IN      A       193.48.57.182&lt;br /&gt;
   www     IN      AAAA    2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Nous faisions un test pour vérifer la fonctionalité de la forward zone :&lt;br /&gt;
&lt;br /&gt;
   root@dio5:~# host bolognaise.site localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   bolognaise.site has address 193.48.57.182&lt;br /&gt;
   bolognaise.site has IPv6 address 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons faire la même démarche pour la '''reverse zone''', où on commence par la copie du fichier comme suit : &lt;br /&gt;
   cp /etc/bind/db.127 /etc/bind/db.193.48.57 &lt;br /&gt;
&lt;br /&gt;
Voici le contenu du fichier '''/etc/bind/db.127''' :&lt;br /&gt;
&lt;br /&gt;
   ;&lt;br /&gt;
   ; BIND reverse data file for local loopback interface&lt;br /&gt;
   ;&lt;br /&gt;
   $TTL    604800&lt;br /&gt;
   @       IN      SOA     localhost. root.localhost. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   ;&lt;br /&gt;
   @       IN      NS      localhost.&lt;br /&gt;
   1.0.0   IN      PTR     localhost.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous allons configuré le fichier '''/etc/bind/db.193.48.57''' de la façon suivante : &lt;br /&gt;
&lt;br /&gt;
    ;&lt;br /&gt;
    ; BIND reverse data file for local loopback interface&lt;br /&gt;
    ;&lt;br /&gt;
    $TTL    604800&lt;br /&gt;
    @       IN      SOA     ns.bolognaise.site. root.bolognaise.site. (&lt;br /&gt;
                                 1         ; Serial&lt;br /&gt;
                            604800         ; Refresh&lt;br /&gt;
                             86400         ; Retry&lt;br /&gt;
                           2419200         ; Expire&lt;br /&gt;
                            604800 )       ; Negative Cache TTL&lt;br /&gt;
   &lt;br /&gt;
   @       IN      NS      ns.bolognaise.site.&lt;br /&gt;
   182     IN      PTR     ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour que les modifications seront prises en compte :&lt;br /&gt;
   service named restart&lt;br /&gt;
&lt;br /&gt;
Voici un test pour la reverse zone : &lt;br /&gt;
   root@dio5:~# host 193.48.57.182 localhost&lt;br /&gt;
   Using domain server:&lt;br /&gt;
   Name: localhost&lt;br /&gt;
   Address: 127.0.0.1#53&lt;br /&gt;
   Aliases:&lt;br /&gt;
   &lt;br /&gt;
   182.57.48.193.in-addr.arpa domain name pointer ns.bolognaise.site.&lt;br /&gt;
&lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Pour sécuriser notre DNS par DNSSEC, nous aurons besions des clés DNSSEC, que nous allons les ranger dans le répertoire suivant : &lt;br /&gt;
&lt;br /&gt;
   /etc/bind/bolognaise.site.dnssec&lt;br /&gt;
&lt;br /&gt;
Ensuite nous allons créé les clés DNSSEC :&lt;br /&gt;
&lt;br /&gt;
* '''KSK (Key Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 2048 -f KSK -n ZONE bolognaise.site&lt;br /&gt;
* '''ZSK (Zone Signing Key)'''&lt;br /&gt;
   dnssec-keygen -a RSASHA1 -b 1024 -n ZONE bolognaise.site&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
==Gestion de fail2ban==&lt;br /&gt;
&lt;br /&gt;
==Coffre Fort==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60497</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60497"/>
				<updated>2022-12-02T11:10:14Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
         4.4.2.2;		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
===Paramétrage OSBF et RiPv6 du routeur en E304===&lt;br /&gt;
A compléter&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Coffre Fort==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60496</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60496"/>
				<updated>2022-12-02T11:10:00Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
	 4.4.2.2;		&lt;br /&gt;
      };&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
===Paramétrage OSBF et RiPv6 du routeur en E304===&lt;br /&gt;
A compléter&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Coffre Fort==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60495</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60495"/>
				<updated>2022-12-02T11:08:31Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
	 4.4.2.2;		//use google server dns&lt;br /&gt;
	};&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
===Paramétrage OSBF et RiPv6 du routeur en E304===&lt;br /&gt;
A compléter&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Coffre Fort==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60494</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60494"/>
				<updated>2022-12-02T11:07:41Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Serveur DNS */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
         8.8.8.8;&lt;br /&gt;
	 4.4.2.2;		//use google server dns&lt;br /&gt;
	 //0.0.0.0;&lt;br /&gt;
	};&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
===Paramétrage OSBF et RiPv6 du routeur en E304===&lt;br /&gt;
A compléter&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Coffre Fort==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60493</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60493"/>
				<updated>2022-12-02T11:07:11Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Séance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
==Serveur DNS==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      forwarders {&lt;br /&gt;
		8.8.8.8;&lt;br /&gt;
		4.4.2.2;		//use google server dns&lt;br /&gt;
		//0.0.0.0;&lt;br /&gt;
	};&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
===Paramétrage OSBF et RiPv6 du routeur en E304===&lt;br /&gt;
A compléter&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Coffre Fort==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60344</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60344"/>
				<updated>2022-11-30T10:19:05Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Séance 7 (dernière séance) */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
'''Serveur DNS'''&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
===Paramétrage OSBF et RiPv6 du routeur en E304===&lt;br /&gt;
A compléter&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
== Modification du html de notre serveur pour ajouter une photo de BOLOGNAISE ==&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Coffre Fort==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60329</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60329"/>
				<updated>2022-11-30T09:52:55Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Séance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
'''Serveur DNS'''&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
===Paramétrage OSBF et RiPv6 du routeur en E304===&lt;br /&gt;
A compléter&lt;br /&gt;
&lt;br /&gt;
= Séance 7 (dernière séance)=&lt;br /&gt;
Fin de la configuration des fichiers DNS '''/etc/bind/named.conf.options''' , '''/etc/bind/named.conf.options.local''' et &lt;br /&gt;
== Sécurisation du DNS par DNSSEC ==&lt;br /&gt;
Génération des clés dnssec dans un répertoire '''/etc/bind/bolognaise.site.dnssec'''&lt;br /&gt;
&lt;br /&gt;
==Coffre Fort==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60328</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60328"/>
				<updated>2022-11-30T09:47:59Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Séance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
'''Serveur DNS'''&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
===Paramétrage OSBF et RiPv6 du routeur en E304===&lt;br /&gt;
A compléter&lt;br /&gt;
&lt;br /&gt;
==Coffre Fort==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60327</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60327"/>
				<updated>2022-11-30T09:47:40Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Paramétrage OSBF et RiPv6 du routeur en E304 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
'''Serveur DNS'''&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
==Coffre Fort==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60325</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60325"/>
				<updated>2022-11-30T09:47:31Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Séance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
'''Serveur DNS'''&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
=Paramétrage OSBF et RiPv6 du routeur en E304=&lt;br /&gt;
A compléter&lt;br /&gt;
&lt;br /&gt;
==Coffre Fort==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60323</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60323"/>
				<updated>2022-11-30T09:47:20Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Paramétrage OSBF et RiPv6 du routeur en E304 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
'''Serveur DNS'''&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
==Coffre Fort==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60322</id>
		<title>TP sysres IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=TP_sysres_IMA5_2022/2023_G5&amp;diff=60322"/>
				<updated>2022-11-30T09:46:57Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Séance 6 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Installation de l'OS=&lt;br /&gt;
&lt;br /&gt;
Devuan Chimaera (netinstall) sur les zabeth 17 et 11&lt;br /&gt;
&lt;br /&gt;
==Configuration réseau==&lt;br /&gt;
*IP machine : 172.26.145.50+n°zabeth/24&lt;br /&gt;
*DNS : 193.48.57.48&lt;br /&gt;
*Domain name : plil.info&lt;br /&gt;
*Routeur : 172.26.145.254&lt;br /&gt;
*Proxy : http://proxy.polyetch-lille.fr:3128&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
*mdp dio5 : XXXXXX&lt;br /&gt;
&lt;br /&gt;
=Ansible=&lt;br /&gt;
Prérequis:&lt;br /&gt;
*python&lt;br /&gt;
*pip&lt;br /&gt;
*ansible&lt;br /&gt;
Rédaction du script ansible pour le Screen Saver (.yml)&lt;br /&gt;
&lt;br /&gt;
Tâches accomplies : &lt;br /&gt;
* Suppression des animations de veille d'écran&lt;br /&gt;
&lt;br /&gt;
Tâches restantes : &lt;br /&gt;
* Fixer une animation lente pour la veille&lt;br /&gt;
* Eteindre complétement l'écran au bout d'un certain temps (1 heure)&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Installation de la machine virtuelle XEN (séance 2)==&lt;br /&gt;
&lt;br /&gt;
'''Connexion au serveur hébergeant les VM :'''&lt;br /&gt;
   ssh root@capbreton.plil.info&lt;br /&gt;
&lt;br /&gt;
'''Création de l'image de conifguration de la VM :'''&lt;br /&gt;
&lt;br /&gt;
   xen-create-image --ip=193.48.57.105 --gateway=193.48.57.161 --netmask=255.255.255.0 --hostname=dio5 --dist=chimaera --dir=/usr/local/xen/&lt;br /&gt;
&lt;br /&gt;
/!\ Adresse ip provisoire car réseau 193.48.57.160/27 non créé pour le moment. Actuellement ip : 172.26.145.105 /!\&lt;br /&gt;
&lt;br /&gt;
'''Modification du fichier de config (image):'''&lt;br /&gt;
   /etc/xen/dio5.cfg --&amp;gt; &lt;br /&gt;
&lt;br /&gt;
'''Création de la VM à partir de l'image précédemment créée :'''&lt;br /&gt;
   xen create dio5.cfg (en étant dans le dir /etc/xen/ évidemment)&lt;br /&gt;
&lt;br /&gt;
'''Lancement de la VM :'''&lt;br /&gt;
   xen console dio5&lt;br /&gt;
login: root&lt;br /&gt;
password: XXXXXX&lt;br /&gt;
Vérifier avant que la machine a bien été lancée avec &amp;lt;code&amp;gt;xen create dio5.cfg&amp;lt;/code&amp;gt; par la commande &amp;lt;code&amp;gt;xen list&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Séance 3==&lt;br /&gt;
===Amélioration du coffre fort===&lt;br /&gt;
Un dossier compressé est en bas de page&lt;br /&gt;
&lt;br /&gt;
===Création des volumes virtuels===&lt;br /&gt;
Sur Capbreton, on créé les LVM /home /var avec leurs systèmes de fichiers : &lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L10G -ndio5_home storage &amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_home&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;lvcreate -L5G -ndio5_var storage&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;mkfs /dev/storage/dio5_var&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il faut changer le fichier de configuration (situé dans /etc/xen) et y ajouter ces deux lignes dans la partie &amp;lt;code&amp;gt;disk =&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
   'phy:/dev/storage/dio5_home,xvdb1,w',&lt;br /&gt;
   'phy:/dev/storage/dio5_var,xvdb2,w',&lt;br /&gt;
Ainsi que modifier la ligne &amp;lt;code&amp;gt;vif&amp;lt;/code&amp;gt; comme suit :&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:7B:4D:A4,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
On relance ensuite la machine avec &amp;lt;code&amp;gt;xen create&amp;lt;/code&amp;gt;. &lt;br /&gt;
Pour monter les deux partitions, il faut ensuite modifier le fichier '''/etc/fstab''' comme suit :&lt;br /&gt;
    /dev/xvdb1 /home ext4 defaults 0 2&lt;br /&gt;
    /dev/xvdb2 /var ext4 defaults 0 2&lt;br /&gt;
Pour que ces modificcations soient prises en compte :&lt;br /&gt;
   mount -a&lt;br /&gt;
   reboot&lt;br /&gt;
&lt;br /&gt;
==Séance 4==&lt;br /&gt;
===Sécurisation par certificat TLS===&lt;br /&gt;
Nous avons commencé par lancer la machine virtuelle qui était créée et configurée lors des séances précédentes. &amp;lt;br/&amp;gt;&lt;br /&gt;
Ensuite nous avons acheté le nom de domaine ''' blanquette.site ''' via le fournisseur de nom de domaine GANDI. Ce nom de domaine servira par la suite pour héberger notre site web Apache. &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour sécuriser la connexion HTTPS sur Apache, il est nécessaire de créer une clé et un CSR. On utilise pour cela l'utilitaire OpenSSL et on exécute les commandes : &amp;lt;br/&amp;gt;&lt;br /&gt;
   apt install openssl&lt;br /&gt;
   openssl req -nodes -newkey rsa:2048 -sha256 -keyout myserver.key -out server.csr -utf8&lt;br /&gt;
Pour valider cette demande de certificat et obtenir notre certificat TSL, nous avons également utilisé GANDI.&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Configuration du routeur de secours (Cisco 9200????)===&lt;br /&gt;
Pendant que d'autres binômes s'occupaient de la configuration physique des routeurs (câblage), nous nous sommes occupés de configurer le routeur en E304. Pour cela, on accède à l'interface de configuration Cisco du routeur par port série, via minicom :&amp;lt;br/&amp;gt;&lt;br /&gt;
   minicom -os   &amp;quot;&amp;quot;&amp;quot;device:/dev/ttyUSB0, baudrate:9600, pas de contrôle de flux&amp;quot;&amp;quot;&amp;quot;&lt;br /&gt;
Depuis cette interface, création de 3 vlan et configuration des ports physiques associés pour répondre à l'architecture réseau demandée pour le TP :&lt;br /&gt;
* Connexion entre le routeur et Capbreton sur le VLAN 2 :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 2&lt;br /&gt;
   routeur(vlan)#name Capb-E304&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/4&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 2&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''193.48.57.176/28'''&lt;br /&gt;
&lt;br /&gt;
* Connexion de redondance entre les deux routeurs :&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 64&lt;br /&gt;
   routeur(vlan)#name INTERCO-E306/304&lt;br /&gt;
Après le choix du port à connecter sur le routeur, il restera à attribuer ce port au vlan 64 en mode '''trunk'''.&lt;br /&gt;
&lt;br /&gt;
* Connexion entre le routeur et le SR2&lt;br /&gt;
   enable&lt;br /&gt;
   routeur#conf t&lt;br /&gt;
   routeur#vlan 531&lt;br /&gt;
   routeur(vlan)#name INTERCO-5A&lt;br /&gt;
   routeur#exit&lt;br /&gt;
   routeur#int Te5/5&lt;br /&gt;
   routeur(if)#switchport&lt;br /&gt;
   routeur(if)#switchport access vlan 531&lt;br /&gt;
Il restera ensuite à configurer ce vlan sur le réseau '''192.168.222.72/29'''&lt;br /&gt;
&lt;br /&gt;
PHOTO A METTRE !!! &amp;lt;br/&amp;gt;&lt;br /&gt;
Pour checker la configuration des vlan du routeur :&lt;br /&gt;
   routeur#show interfaces status&lt;br /&gt;
ou :&lt;br /&gt;
   routeur#show interface vlan X&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Séance 5==&lt;br /&gt;
&lt;br /&gt;
Tout d'abord nous avons commencé à vérifer le fonctionnement de notre service SSH sur la machine Xen.&lt;br /&gt;
Pour cela nous avons modifié en premier temps après avoir être connecté sur la machine virtuelle le fichier '''sshd_config''' situé dans :&lt;br /&gt;
   /etc/ssh&lt;br /&gt;
comme suit :&lt;br /&gt;
   # Authentication:&lt;br /&gt;
   #LoginGraceTime 2m&lt;br /&gt;
   PermitRootLogin yes&lt;br /&gt;
   #StrictModes yes&lt;br /&gt;
   #MaxAuthTries 6&lt;br /&gt;
   #MaxSessions 10&lt;br /&gt;
&lt;br /&gt;
d'où nous avons décommenté la ligne de qui nous permet de se connecter en tant que root, ensuite nous avons lui donné cette permission par l'expression '''yes'''.&lt;br /&gt;
&lt;br /&gt;
Une fois que cette étape est faite, nous avons lancé dans le shell la commande suivante : &lt;br /&gt;
   root@dio5:~# service ssh restart&lt;br /&gt;
Dans le but de prendre en compte les modifications faites.&lt;br /&gt;
&lt;br /&gt;
Pour vérfier la connexion en ssh, nous lançons depuis notre machine zabeth17 la commande suivante :&lt;br /&gt;
   root@zabeth17:~# ssh root@172.26.145.105&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN2''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 2&lt;br /&gt;
  routeur#ip address 193.48.57.178 255.255.255.240&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Attribution de l'adresse IP à VLAN531''':&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
  enable&lt;br /&gt;
  routeur#conf &lt;br /&gt;
  routeur#int vlan 531&lt;br /&gt;
  routeur#ip address 192.168.222.75 255.255.255.248&lt;br /&gt;
  routeur#do show run | include interface vlan | ip address&lt;br /&gt;
&lt;br /&gt;
'''Configuration et interconnection du port trunk'''&lt;br /&gt;
*voici les commandes faites sous minicom pour cette attribution:&lt;br /&gt;
&lt;br /&gt;
   conf t&lt;br /&gt;
   int Te6/5&lt;br /&gt;
   switchport&lt;br /&gt;
   switchport trunk encapsulation dot1q&lt;br /&gt;
   switchport mode trunk&lt;br /&gt;
   end&lt;br /&gt;
&lt;br /&gt;
*Afin de sauvegarder ces configurations; on oublie pas de les écrire par la commande :&lt;br /&gt;
   write&lt;br /&gt;
&lt;br /&gt;
'''Changement de l'addresse IP de la machine Xen'''&lt;br /&gt;
*Changement du Bridge de la machine :&lt;br /&gt;
Dans la machine Xen, nous allons modifié le fichier de configuration de notre machine dio5 (situé à /etc/xen/dio5.cfg). Il est devenu comme suivant :&lt;br /&gt;
&lt;br /&gt;
   vif         = [ 'mac=00:16:3E:2B:B5:60,bridge=IMA5sc' ]&lt;br /&gt;
&lt;br /&gt;
Pour prendre les modifications en compte, nous avons arreté la machine xen puis nous l'avons redemaré depuis capbreton étant bien sur dans le repretoire /etc/xen: &lt;br /&gt;
&lt;br /&gt;
   xen shutdown dio5&lt;br /&gt;
   xen create dio5.cfg &lt;br /&gt;
&lt;br /&gt;
   &lt;br /&gt;
&lt;br /&gt;
Ensuite nous avons modifié l'addresse IP de la machine dans le fichier '''/etc/network/interfaces''' avec l'addresse IP suivante et la gateway qui correspond :&lt;br /&gt;
  address 193.48.57.182&lt;br /&gt;
  gateway 193.48.57.176&lt;br /&gt;
Pour que les modifications réseaux seront prises en compte, nous exectutons les commandes suivantes dans la machine Xen: &lt;br /&gt;
   ifdown -a&lt;br /&gt;
   ifup -a&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''HTTP'''&lt;br /&gt;
Pour que notre VM soit accessible en HTTP, il lui faut un serveur HTPP installé. Dans la machine Xen : &lt;br /&gt;
   apt install apache2&lt;br /&gt;
&lt;br /&gt;
'''HTTPS'''&lt;br /&gt;
L'achat du certificat SSL nous permet de sécuriser la connexion à notre serveur Apache en HTTPS. Pour cela :&lt;br /&gt;
   a2enmod ssl&lt;br /&gt;
   a2ensite default-ssl.conf&lt;br /&gt;
   service apache2 restart&lt;br /&gt;
On modifie ensuite le fichier '''/etc/apache2/sites-enabled/default-ssl.conf''' de telle sorte à y renseigner le certificat SSL, le certificat intermédiaire et notre clé privée.&lt;br /&gt;
Les certificats sont à télécharger sur Gandi et à transférer sur notre VM en scp.&lt;br /&gt;
&lt;br /&gt;
==Séance 6==&lt;br /&gt;
'''Serveur DNS'''&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, sur le site '''gandi''', dans la section Glue record, nous avons renseigné un nom de domaine &amp;lt;code&amp;gt;ns.bolognaise.site&amp;lt;/code&amp;gt;, et nous avons ajouté les adresses IPv4 et IPv6 associé à notre machine xen.&lt;br /&gt;
   IPv4 : 193.48.57.182&lt;br /&gt;
   IPv6 : 2001:660:4401:60b0:216:3eff:fe7b:4da4&lt;br /&gt;
Ensuite dans la section NameServer nous avons ajouté un DNS secondaire  &amp;lt;code&amp;gt;ns6.gandi.net&amp;lt;/code&amp;gt; dont son adresse IPv4 est la suivante : &amp;lt;code&amp;gt;217.70.177.40&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Nous avons installé bind9 par &amp;lt;code&amp;gt;apt install bind9&amp;lt;/code&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
'''Configuration du fichier d'option pour bind'''&amp;lt;br/&amp;gt;&lt;br /&gt;
Modification du fichier &amp;lt;code&amp;gt;/etc/bind/named.conf.options&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
   options {&lt;br /&gt;
      directory &amp;quot;/var/cache/bind&amp;quot;;&lt;br /&gt;
      dnssec-validation auto;&lt;br /&gt;
   };&lt;br /&gt;
   listen-on-v6 { any;}&lt;br /&gt;
   acl trusted{&lt;br /&gt;
       193.48.57.182;  //ns.bolognaise.net &lt;br /&gt;
       217.70.177.40;  //ns6.gandi.net&lt;br /&gt;
   };&lt;br /&gt;
&lt;br /&gt;
=Paramétrage OSBF et RiPv6 du routeur en E304=&lt;br /&gt;
A compléter&lt;br /&gt;
&lt;br /&gt;
==Coffre Fort==&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Coffre_secret2.zip]]&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=60164</id>
		<title>Intelligence embarque IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=60164"/>
				<updated>2022-11-28T16:27:03Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Récupération d'un dataset avec le capteur ToF */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Contrôle gestuel pour la domotique=&lt;br /&gt;
&lt;br /&gt;
=Présentation=&lt;br /&gt;
L'idée consiste à développer une IA embarquée sur un microcontrôleur STM32 capable de reconnaître des gestes fixes sans mouvements de main, dans le but de contrôler certrain des systèmes domotiques. &amp;lt;br/&amp;gt;&lt;br /&gt;
En effet, dans le contexte sanitaire actuel (Covid), il serait intéressant de développer des systèmes de contrôle sans contact, pour éviter la propagation du virus. Par exemple, ouverture de porte, allumage des lumières, commander un ascenseur dans un environnement public ou hospitalier. &amp;lt;br/&amp;gt; &lt;br /&gt;
On pourrait aussi imaginer une application plus domestique à destination du grand public, qui controlerait une ampoule à variateur d'intensité, où notre système permettrait d'allumer, d'éteindre et de faire varier l'intensité de l'ampoule. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Gestes à implémenter=&lt;br /&gt;
&lt;br /&gt;
'''Pour l'environnement hospitalier''' &amp;lt;br/&amp;gt;&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Signe OK avec le pouce et l'index pour l'ouverture/fermeture de porte&lt;br /&gt;
*Numérotation de l'étage souhaité avec les doigts pour l'ascenseur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pour la domotique (ampoule à variateur)''' &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Pouce vers le haut pour augmenter l'intensité&lt;br /&gt;
*Pouce vers le bas pour diminuer l'intensité&lt;br /&gt;
&lt;br /&gt;
=PoC=&lt;br /&gt;
Pour la démonstration, l'idée pour le moment serait à minima de pouvoir contrôler l'allumage et l'extinction d'une LED. &amp;lt;br/&amp;gt;&lt;br /&gt;
Si c'est possible, nous afficherons dans un terminal le geste detecté pour pouvoir tester l'implémentation de plusieurs gestes.&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Récupération d'un dataset avec le capteur ToF==&lt;br /&gt;
&lt;br /&gt;
=Prise en main des outils logiciel=&lt;br /&gt;
La première étape a été de prendre en main le kit STM32 Nucleo+Expansion board (capteurs ToF 8x8). Sous STM32Cube IDE, nous avons donc récupéré le code fourni, l'avons compilé puis nous avons téléversé l'exécutable sur le microcontrôleur. &amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois l'exécutable fonctionnel sur la board, nous scrutons grâce à l'utilitaire minicom la liaison série, les données récupérées par les capteurs. Ces données&lt;br /&gt;
sont affichées sous la formes d'une matrice 8x8, où les valeurs sont séparées par le caractère suivant : &amp;lt;code&amp;gt;|&amp;lt;/code&amp;gt;. &amp;lt;br/&amp;gt;&lt;br /&gt;
Dans un second temps, nous nous sommes penchés sur la préparation des données pour notre application, où nous avons choisi de les classer sur un axe de taille de 64 valeurs (0 à 63), puisque la forme matricielle n'est pas utile dans notre cas. &amp;lt;br/&amp;gt; &lt;br /&gt;
Pour cela, nous avons modifié la fonction '''print_result''' dans le fichier '''app_x-cube-tof.c''' d'une manière que les délimiteurs soient le caractéres &amp;lt;code&amp;gt;;&amp;lt;/code&amp;gt;. &amp;lt;br/&amp;gt; La modification du code est faite sous STM32Cube IDE.&lt;br /&gt;
Sous NanoEdge, nous avons vérifié la bonne réception des signaux (des valeurs des capteurs); où ces derniers repectent bien la forme attendues.&lt;br /&gt;
&lt;br /&gt;
=Expérimentation=&lt;br /&gt;
Dans un second temps, nous avons choisi d'enregistrer 3 signaux : le signe OK, le signe main ouverte, et le signe poing fermé. Après l'optimisation du dataset durant la phase de benchmarking, l'objectif était de vérifier si notre librairie ainsi construite remplissait son rôle, c'est à dire réussir à identifier les 3 gestes choisis. &amp;lt;br/&amp;gt;&lt;br /&gt;
Nous avons à ce stade rencontré plusieurs problèmes et pu identifier certaines erreurs à éviter :&lt;br /&gt;
* Tout d'abord, lors de la phase d'émulation de la librairie pour vérifier la pertinence du dataset, il ne nous était pas possible de traiter des données récupérées en temps réel par le port USB, à cause d'une erreur de formattage des données. Nous avons pour cela dû changer le séparateur (le point virgule posait problème), et modifier quelque peu la fonction de print série&lt;br /&gt;
* Ensuite, nous avons remarqué l'intérêt de prendre à minima une centaine de valeur pour avoir&lt;br /&gt;
&lt;br /&gt;
Pas pertinent de faire plusieurs angles et plusieurs distances pour chaque signe car porte à confusion le modèle. Passage en plus de camarade dans notre dos. Ca aurait été possible mais il aurait fallu prendre beaucoup plus de données.&lt;br /&gt;
Nous avons donc réenregistrer plusieurs dataset prenant en compte ces remarques.&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=59640</id>
		<title>Intelligence embarque IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=59640"/>
				<updated>2022-10-26T08:43:48Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Récupération d'un dataset avec le capteur ToF */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Contrôle gestuel pour la domotique=&lt;br /&gt;
&lt;br /&gt;
=Présentation=&lt;br /&gt;
L'idée consiste à développer une IA embarquée sur un microcontrôleur STM32 capable de reconnaître des gestes fixes sans mouvements de main, dans le but de contrôler certrain des systèmes domotiques. &amp;lt;br/&amp;gt;&lt;br /&gt;
En effet, dans le contexte sanitaire actuel (Covid), il serait intéressant de développer des systèmes de contrôle sans contact, pour éviter la propagation du virus. Par exemple, ouverture de porte, allumage des lumières, commander un ascenseur dans un environnement public ou hospitalier. &amp;lt;br/&amp;gt; &lt;br /&gt;
On pourrait aussi imaginer une application plus domestique à destination du grand public, qui controlerait une ampoule à variateur d'intensité, où notre système permettrait d'allumer, d'éteindre et de faire varier l'intensité de l'ampoule. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Gestes à implémenter=&lt;br /&gt;
&lt;br /&gt;
'''Pour l'environnement hospitalier''' &amp;lt;br/&amp;gt;&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Signe OK avec le pouce et l'index pour l'ouverture/fermeture de porte&lt;br /&gt;
*Numérotation de l'étage souhaité avec les doigts pour l'ascenseur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pour la domotique (ampoule à variateur)''' &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Pouce vers le haut pour augmenter l'intensité&lt;br /&gt;
*Pouce vers le bas pour diminuer l'intensité&lt;br /&gt;
&lt;br /&gt;
=PoC=&lt;br /&gt;
Pour la démonstration, l'idée pour le moment serait à minima de pouvoir contrôler l'allumage et l'extinction d'une LED. &amp;lt;br/&amp;gt;&lt;br /&gt;
Si c'est possible, nous afficherons dans un terminal le geste detecté pour pouvoir tester l'implémentation de plusieurs gestes.&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Récupération d'un dataset avec le capteur ToF==&lt;br /&gt;
&lt;br /&gt;
La première étape a été de prendre en main le kit STM32 Nucleo+Expansion board (capteurs ToF 8x8). Sous STM32Cube IDE, nous avons donc récupéré le code fourni, l'avons compilé puis nous avons téléversé l'exécutable sur le microcontrôleur. &amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois l'exécutable fonctionnel sur la board, nous scrutons grâce à l'utilitaire minicom la liaison série, les données récupérées par les capteurs. Ces données&lt;br /&gt;
sont affichées sous la formes d'une matrice 8x8, où les valeurs sont séparées par le caractère suivant : &amp;lt;code&amp;gt;|&amp;lt;/code&amp;gt;. &amp;lt;br/&amp;gt;&lt;br /&gt;
Dans un second temps, nous nous sommes penchés sur la préparation des données pour notre application, où nous avons choisi de les classer sur un axe de taille de 64 valeurs (0 à 63), puisque la forme matricielle n'est pas utile dans notre cas. &amp;lt;br/&amp;gt; &lt;br /&gt;
Pour cela, nous avons modifié la fonction '''print_result''' d'une manière que les délimiteurs soient le caractéres &amp;lt;code&amp;gt;;&amp;lt;/code&amp;gt;. &amp;lt;br/&amp;gt; La modification du code est faite sous STM32Cube IDE.&lt;br /&gt;
Sous NanoEdge, nous avons vérifié la bonne réception des signaux (des valeurs des capteurs); où ces derniers repectent bien la forme attendues.&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=59639</id>
		<title>Intelligence embarque IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=59639"/>
				<updated>2022-10-26T08:39:22Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Récupération d'un dataset avec le capteur ToF */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Contrôle gestuel pour la domotique=&lt;br /&gt;
&lt;br /&gt;
=Présentation=&lt;br /&gt;
L'idée consiste à développer une IA embarquée sur un microcontrôleur STM32 capable de reconnaître des gestes fixes sans mouvements de main, dans le but de contrôler certrain des systèmes domotiques. &amp;lt;br/&amp;gt;&lt;br /&gt;
En effet, dans le contexte sanitaire actuel (Covid), il serait intéressant de développer des systèmes de contrôle sans contact, pour éviter la propagation du virus. Par exemple, ouverture de porte, allumage des lumières, commander un ascenseur dans un environnement public ou hospitalier. &amp;lt;br/&amp;gt; &lt;br /&gt;
On pourrait aussi imaginer une application plus domestique à destination du grand public, qui controlerait une ampoule à variateur d'intensité, où notre système permettrait d'allumer, d'éteindre et de faire varier l'intensité de l'ampoule. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Gestes à implémenter=&lt;br /&gt;
&lt;br /&gt;
'''Pour l'environnement hospitalier''' &amp;lt;br/&amp;gt;&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Signe OK avec le pouce et l'index pour l'ouverture/fermeture de porte&lt;br /&gt;
*Numérotation de l'étage souhaité avec les doigts pour l'ascenseur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pour la domotique (ampoule à variateur)''' &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Pouce vers le haut pour augmenter l'intensité&lt;br /&gt;
*Pouce vers le bas pour diminuer l'intensité&lt;br /&gt;
&lt;br /&gt;
=PoC=&lt;br /&gt;
Pour la démonstration, l'idée pour le moment serait à minima de pouvoir contrôler l'allumage et l'extinction d'une LED. &amp;lt;br/&amp;gt;&lt;br /&gt;
Si c'est possible, nous afficherons dans un terminal le geste detecté pour pouvoir tester l'implémentation de plusieurs gestes.&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Récupération d'un dataset avec le capteur ToF==&lt;br /&gt;
&lt;br /&gt;
La première étape a été de prendre en main le kit STM32 Nucleo+Expansion board (capteurs ToF 8x8). Sous STM32Cube IDE, nous avons donc récupéré le code fourni, l'avons compilé puis nous avons téléversé l'exécutable sur le microcontôleur. &amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois l'exécutable fonctionnel sur la board, nous observons grâce à minicom (la liaison série), les données récupérées par les capteurs. Ces données &amp;lt;br/&amp;gt;&lt;br /&gt;
sont affichées sous formes d'une matrice. Nous avons choisi d'afficher une matrice 8x8. Sous '''minicom''', les valeurs sont renvoyées sous &amp;lt;br/&amp;gt; &lt;br /&gt;
la forme d'une matrice, séparées par le caractére suivant : &amp;lt;code&amp;gt;|&amp;lt;/code&amp;gt;.&lt;br /&gt;
La deuxième étape consiste à préparer les données pour la partie IA, où nous avons choisi de les classer sur un axe de taille de 64 valeurs (0 à 63). &amp;lt;br/&amp;gt; &lt;br /&gt;
Pour cela, nous avons modifié la fonction '''print_result''' d'une manière que les délimiteurs soient le caractéres &amp;lt;code&amp;gt;;&amp;lt;/code&amp;gt;. &amp;lt;br/&amp;gt; La modification du code est faite sous STM32Cube IDE.&lt;br /&gt;
Sous NanoEdge, nous avons vérifié la bonne réception des signaux (des valeurs des capteurs); où ces derniers repectent bien la forme attendues.&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	<entry>
		<id>https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=59638</id>
		<title>Intelligence embarque IMA5 2022/2023 G5</title>
		<link rel="alternate" type="text/html" href="https://wiki-ima.plil.fr/mediawiki//index.php?title=Intelligence_embarque_IMA5_2022/2023_G5&amp;diff=59638"/>
				<updated>2022-10-26T08:34:34Z</updated>
		
		<summary type="html">&lt;p&gt;Ylacroix : /* Activation du capteurs */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Contrôle gestuel pour la domotique=&lt;br /&gt;
&lt;br /&gt;
=Présentation=&lt;br /&gt;
L'idée consiste à développer une IA embarquée sur un microcontrôleur STM32 capable de reconnaître des gestes fixes sans mouvements de main, dans le but de contrôler certrain des systèmes domotiques. &amp;lt;br/&amp;gt;&lt;br /&gt;
En effet, dans le contexte sanitaire actuel (Covid), il serait intéressant de développer des systèmes de contrôle sans contact, pour éviter la propagation du virus. Par exemple, ouverture de porte, allumage des lumières, commander un ascenseur dans un environnement public ou hospitalier. &amp;lt;br/&amp;gt; &lt;br /&gt;
On pourrait aussi imaginer une application plus domestique à destination du grand public, qui controlerait une ampoule à variateur d'intensité, où notre système permettrait d'allumer, d'éteindre et de faire varier l'intensité de l'ampoule. &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Gestes à implémenter=&lt;br /&gt;
&lt;br /&gt;
'''Pour l'environnement hospitalier''' &amp;lt;br/&amp;gt;&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Signe OK avec le pouce et l'index pour l'ouverture/fermeture de porte&lt;br /&gt;
*Numérotation de l'étage souhaité avec les doigts pour l'ascenseur&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
'''Pour la domotique (ampoule à variateur)''' &amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Main ouverte pour allumer l'ampoule&lt;br /&gt;
*Poing fermé pour éteindre l'ampoule&lt;br /&gt;
*Pouce vers le haut pour augmenter l'intensité&lt;br /&gt;
*Pouce vers le bas pour diminuer l'intensité&lt;br /&gt;
&lt;br /&gt;
=PoC=&lt;br /&gt;
Pour la démonstration, l'idée pour le moment serait à minima de pouvoir contrôler l'allumage et l'extinction d'une LED. &amp;lt;br/&amp;gt;&lt;br /&gt;
Si c'est possible, nous afficherons dans un terminal le geste detecté pour pouvoir tester l'implémentation de plusieurs gestes.&lt;br /&gt;
&lt;br /&gt;
=Réalisation=&lt;br /&gt;
==Récupération d'un dataset avec le capteur ToF==&lt;br /&gt;
&lt;br /&gt;
Lors des premières séances, nous avons commencé par l'activation de la matrice des capteurs. Dans un premier temps, nous avons réussi &amp;lt;br/&amp;gt;&lt;br /&gt;
à activer l'expansion fournit, en compilant les programmes fournit, puis nous avons téléverser l'exécutable sur le microcontôleur. &amp;lt;br/&amp;gt;&lt;br /&gt;
Une fois le système est active, nous récupérons grâce à minicom (la liaison série), les données renvoyées par les capteurs. Ces données &amp;lt;br/&amp;gt;&lt;br /&gt;
sont affichées sous formes d'une matrice. Nous avons choisi d'afficher une matrice 8x8. Sous '''minicom''', les valeurs sont renvoyées sous &amp;lt;br/&amp;gt; &lt;br /&gt;
la forme d'une matrice, séparées par le caractére suivant : &amp;lt;code&amp;gt;|&amp;lt;/code&amp;gt;.&lt;br /&gt;
La deuxième étape consiste à préparer les données pour la partie IA, où nous avons choisi de les classer sur un axe de taille de 64 valeurs (0 à 63). &amp;lt;br/&amp;gt; &lt;br /&gt;
Pour cela, nous avons modifié la fonction '''print_result''' d'une manière que les délimiteurs soient le caractéres &amp;lt;code&amp;gt;;&amp;lt;/code&amp;gt;. &amp;lt;br/&amp;gt; La modification du code est faite sous STM32Cube IDE.&lt;br /&gt;
Sous NanoEdge, nous avons vérifié la bonne réception des signaux (des valeurs des capteurs); où ces derniers repectent bien la forme attendues.&lt;/div&gt;</summary>
		<author><name>Ylacroix</name></author>	</entry>

	</feed>