TP sysres IMA5sc 2020/2021 G2 : Différence entre versions

De Wiki d'activités IMA
(Réalisations)
(Installation de la machine virtuelle)
Ligne 1 : Ligne 1 :
 
TP PRA BARGIBANT-LAGNEAU
 
TP PRA BARGIBANT-LAGNEAU
  
= Installation de la machine virtuelle =
+
= Installation des systèmes d’exploitation =
  
 
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.
 
Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps.
 +
On travaillera durant cette partie sur le serveur capbreton.plil.info
 +
ssh root@capbreton.plil.info
  
== Montage des partitions ==
+
== Installation dans la machine virtuelle Xen  ==
 +
 
 +
En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:
 +
 
 +
xen-create-image --hostname=ophiocordyceps --ip=100.64.0.27 --netmask=255.255.255.240 --password=******* --dir=/usr/local/xen --dist=buster --mirror=debian.polytech-lille.fr --gateway=100.64.0.5
  
 
= Architecture réseau =
 
= Architecture réseau =

Version du 16 novembre 2020 à 16:46

TP PRA BARGIBANT-LAGNEAU

Installation des systèmes d’exploitation

Durant ce TP, nous utiliserons comme nom de machine virtuelle le champignon suivant: ophiocordyceps. On travaillera durant cette partie sur le serveur capbreton.plil.info

ssh root@capbreton.plil.info

Installation dans la machine virtuelle Xen

En utilisant le mot de passe non-admin couramment utilisé à l'école, nous avons créé la machine via cette commande:

xen-create-image --hostname=ophiocordyceps --ip=100.64.0.27 --netmask=255.255.255.240 --password=******* --dir=/usr/local/xen --dist=buster --mirror=debian.polytech-lille.fr --gateway=100.64.0.5

Architecture réseau

L'architecture générale

Les réseaux virtuels

Le routage du site (IPv4)

Le routage du site (IPv6)

Interconnexion avec Internet (IPv4)

Interconnexion avec Internet (IPv6)

Sécurisation du réseau

Interconnexion Internet de secours (IPv4)

Interconnexion Internet de secours (IPv6)

Services Internet

Mise en place du serveur SSH

Autorisation de la connexion en root en ssh en modifiant le paramètre PermitRootLogin dans le fichier /etc/ssh/sshd_config


Mise en place du serveur DNS

Modification de /etc/resolv.conf : Utilisation de l'adresse locale (127.0.0.1) comme serveur DNS

Modification de /etc/bind/named.conf.options : Ajout des options

listen-on-v6 { any; }
allow-transfer { "allowed_to_transfer"; }

ainsi que de l'acces list :

acl "allowed_to_transfer" {
 217.70.177.40/32 ;
};

Modification de /etc/bind/named.conf.local : Création de la zone

zone "ophiocordyceps.site" {
        type master;
        file "/etc/bind/db.ophiocordyceps.site";
};

Création du fichier d'adresses /etc/bind/db.ophiocordyceps.site:

$TTL    3600
@       IN      SOA     ns1.ophiocordyceps.site. root.ophiocordyceps.site. (
                      	    1           ; Version
                         3600           ; Refresh [1h]
                          600           ; Retry   [10m]
                        86400           ; Expire  [1d]
                          600 )         ; Negative Cache TTL [1h] 

@       IN      NS      ns1.ophiocordyceps.site.
@ 	 IN 	NS 	ns6.gandi.net.
@       IN      MX      100 ns1.ophiocordyceps.site.

ns1     IN      A       193.48.57.187

Sécurisation par certificat

Sécurisation de serveur DNS par DNSSEC

Tests d'intrusion

Exploitation de failles du système

Cassage de clef WEP d'un point d'accès WiFi

Cassage de mot de passe WPA-PSK par force brute

Attaque de type "homme du milieu" par usurpation ARP

Réalisations

Sécurisation de données

Configuration du point d'accès Wifi

Username: cisco

Password: Cisco1

Re-enter Employee PSK Passphrase: glopglop