TP sysres IMA2a5 2020/2021 G5 : Différence entre versions

De Wiki d'activités IMA
(Installation des systèmes d’exploitation)
(Introduction)
Ligne 2 : Ligne 2 :
  
 
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.
 
Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.
 +
 +
=== Tableau Récapitulatif ===
 +
{| class="wikitable" style="text-align: center;width: 35%;margin: auto;"
 +
! Description !! Détails
 +
|-
 +
! scope="row" style="width: 40%"|ID VLAN
 +
|style="width: 60%"|
 +
|-
 +
! scope="row" style="width: 40%"|Réseau IP V4
 +
|style="width: 60%"|
 +
|-
 +
! scope="row" style="width: 40%"|Réseau IP V6
 +
|style="width: 60%"|
 +
|-
 +
! scope="row" style="width: 40%"|Nom de de la VM
 +
|style="width: 60%"|mirage
 +
|-
 +
! scope="row" style="width: 40%"|Numéro de poste
 +
|style="width: 60%"|Zabeth06
 +
|-
 +
! scope="row" style="width: 40%"|Adresse du site internet version HTTP
 +
|style="width: 60%"|
 +
|-
 +
! scope="row" style="width: 40%"|Adresse du site internet version HTTPS
 +
|style="width: 60%"|
 +
|-
 +
|}
  
 
== Installation des systèmes d’exploitation ==  
 
== Installation des systèmes d’exploitation ==  

Version du 2 novembre 2020 à 08:25

Introduction

Cet atelier consiste en la réalisation d’une maquette de réseau permettant de manipuler les protocoles de redondance réseau ainsi que le protocole réseau IPv6. D’un point de vue système vous aurez à installer une machine virtuelle Xen et à y configurer des services. Enfin la mise en place d’un réseau WiFi sécurisé et d’un site web sécurisé vous permettent de mettre en pratiques vos connaissances en la matière.

Tableau Récapitulatif

Description Détails
ID VLAN
Réseau IP V4
Réseau IP V6
Nom de de la VM mirage
Numéro de poste Zabeth06
Adresse du site internet version HTTP
Adresse du site internet version HTTPS

Installation des systèmes d’exploitation

Pour installer une Machine Virtuelle, il faut d'abord se connecter sur le disque de virtualisation. Pour cela, il faut utiliser la commande :

ssh capbreton.plil.info

Installation dans la machine virtuelle Xen

Une fois connecter, il faut lancer la création de la Machine virtuelle avec la commande :

 xen-create-image --hostname=mirage --dhcp --dir=/usr/local/xen --dist=ascii --apt_proxy=http://proxy.polytech-lille.fr:3128 --mirror=http://fr.deb.devuan.org/merged/ --force

L'installation prend un certain temps pour regarder si l'installation se déroule bien, on peut ouvrir un second terminale connecté en SSH a "capbreton" puis on utilise la commande :

tail -f /var/log/xen-tools/mirage.0.log

A la fin de l'installation, on obtient le mot de passe root et des informations importantes :

     Installation Summary
    ---------------------
    Hostname        :  mirage
    Distribution    :  ascii
    MAC Address     :  xxxxxxxxxxx
    IP Address(es)  :  dynamic
    SSH Fingerprint :  SHA256:xxxxxxx (DSA)
    SSH Fingerprint :  SHA256:xxxxxxx (ECDSA)
    SSH Fingerprint :  SHA256:xxxxxxx (ED25519)
    SSH Fingerprint :  SHA256:xxxxxxx (RSA)
    Root Password   :  DgtUlOmnBFERdfarGBsopGR

Architecture réseau

L’architecture générale

Les réseaux virtuels

Le routage de site (IPv4)

Le routage de site (IPv6)

Interconnexion avec Internet (IPv4)

Interconnexion avec Internet (IPv6)

Interconnexion Internet de secours (IPv4)

Interconnexion Internet de secours (IPv6)

Sécurisation du réseau

Services Internet

Serveur SSH

Serveur DNS

Sécurisation de site web par certificat

Sécurisation de serveur DNS par DNSSEC

Tests d’intrusion

Exploitation de failles du système

Cassage de clef WEP d’un point d’accès WiFi

Cassage de mot de passe WPA-PSK par force brute

Attaque de type "homme au milieu" par usurpation ARP

Intrusion sur un serveur d’application Web

Réalisations

Sécurisation de données

Chiffrement de données

Inspection ARP par un élément réseau

Sécurisation WiFi par WPA2-EAP