<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
		<id>https://projets-ima.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mszwecho</id>
		<title>Wiki de Projets IMA - Contributions de l’utilisateur [fr]</title>
		<link rel="self" type="application/atom+xml" href="https://projets-ima.plil.fr/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Mszwecho"/>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php/Sp%C3%A9cial:Contributions/Mszwecho"/>
		<updated>2026-05-14T09:17:55Z</updated>
		<subtitle>Contributions de l’utilisateur</subtitle>
		<generator>MediaWiki 1.29.2</generator>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36010</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36010"/>
				<updated>2016-12-14T09:19:30Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Réalisation 9ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 / interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | Configuration machine Virtuelle SSL / DNSSEC / Partition RAID5 / Cryptage des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (05/12)&lt;br /&gt;
 | Configuration Routeur pour Point d'Accès WIFI / Sécurisation Wifi par WPA2-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration Asterisk et test de la VoIP&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur et le configurer en Trunk.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL	604800&lt;br /&gt;
@	IN	SOA	ns.hamtaro.space. root.hamtaro.space (&lt;br /&gt;
			      3		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
			  86400		; Retry&lt;br /&gt;
			2419200		; Expire&lt;br /&gt;
			 604800 )	; Negative Cache TTL&lt;br /&gt;
	IN	NS	ns.hamtaro.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
	IN	MX	100 ns.hamtaro.space.&lt;br /&gt;
&lt;br /&gt;
ns	IN	A	193.48.57.166&lt;br /&gt;
www	IN	A	193.48.57.166&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.hamtaro.space&lt;br /&gt;
'IP' : 193.48.57.166 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué sur notre routeur mais aussi sur le routeur de Stéphane et Thomas (groupe 5), nous réussissons à pinger leurs interfaces virtuelles ainsi que les interfaces de la machine virtuelle.&lt;br /&gt;
Nous pouvons également voir lors de l'affichage de la configuration en standby que notre routeur est considéré comme local tandis que le leur est en standby. La ligne traitant de la priorité fonctionne donc et permet la redondance du système.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 6ème semaine ===&lt;br /&gt;
====Suite Sécurisation SSL====&lt;br /&gt;
Après avoir obtenu notre certificat SSL sur le site GANDI, nous pouvons copier les fichiers utiles dans le dossier ssl:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp hamtaro.space.key /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous créons le fichier 000-hamtaro.space-ssl.conf dans le dossier &amp;quot;apache2/sites-available&amp;quot; afin de pouvoir joindre notre nom de serveur et Apache:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.166:443&amp;gt;&lt;br /&gt;
                ServerName www.hamtaro.space&lt;br /&gt;
                ServerAlias hamtaro.space&lt;br /&gt;
                DocumentRoot /var/www/www.hamtaro.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.hamtaro.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;hamtaro.space&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons modifier le fichier ports.conf afin que le serveur Apache écoute sur le port 443.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais activer le module SSL de apache : &lt;br /&gt;
&amp;lt;pre&amp;gt;a2enmod ssl&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous pouvons activer notre certificat pour notre site :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-hamtaro.space-ssl.conf &lt;br /&gt;
Enabling site 000-hamtaro.space-ssl.&lt;br /&gt;
service apache2 reload                 //afin de charger la nouvelle configuration.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons donc maintenant voir que notre site est sécurisé en allant sur https://www.hamtaro.space &amp;lt;br /&amp;gt;&lt;br /&gt;
Il y a en effet le cadenas vert symbolisant cela:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screensecuresite.png]]&lt;br /&gt;
&lt;br /&gt;
====Sécurisation par DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps on va modifier le fichier /etc/bind/named.conf.options et rajouter la ligne :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant générer les clés (fichiers KSK et ZSK) que nous utiliserons afin de signer les zones:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous les plaçons dans un dossier nommé hamtaro.space.dnssec.&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier db.hamtaro.space afin d'inclure ces deux clés:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-ksk.key&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-zsk.key&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il nous faut maintenant signer la zone :&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-signzone -o hamtaro.space -k hamtaro.space-ksk ../db.hamtaro.space hamtaro.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.hamtaro.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ensuite le DNSSEC sur Gandi :&lt;br /&gt;
[[Fichier:dnssecKadoc.png]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite vérifier que notre DNSSEC est bien sécurisé :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:/etc/bind# dig DNSKEY hamtaro.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY hamtaro.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 5615&lt;br /&gt;
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;hamtaro.space.			IN	DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; AUTHORITY SECTION:&lt;br /&gt;
hamtaro.space.		604800	IN	SOA	ns.hamtaro.space. root.hamtaro.space.hamtaro.space. 3 604800 86400 2419200 604800&lt;br /&gt;
&lt;br /&gt;
;; Query time: 0 msec&lt;br /&gt;
;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
;; WHEN: Mon Nov 28 13:21:10 CET 2016&lt;br /&gt;
;; MSG SIZE  rcvd: 100&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Partition RAID5====&lt;br /&gt;
Pour assurer la sécurisation des données, nous configurons trois partitions de volumes logiques sur la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-lapoulette&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-Karadoc&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-pelinord&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier de configuration de notre machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/swap.img,xvda1,w',&lt;br /&gt;
 		  'phy:/dev/virtual/ima5-pelinord,xvdb,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-Karadoc,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-lapoulette,xvdd,w',  &lt;br /&gt;
	      ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant relancer notre machine virtuelle.&lt;br /&gt;
Nous pouvons y créer le RAID5 avec les 3 partitions:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite voir le détail de la configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite sauvegarder cette configuration afin de garder notre md0, pour cela:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf &amp;lt;/pre&amp;gt;&lt;br /&gt;
puis nous pouvons copier les données sur le RAID5:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: 2703e116-ed2c-46fe-964a-928be0b34cd6&lt;br /&gt;
Superblock backups stored on blocks: &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done                            &lt;br /&gt;
Writing inode tables: done                            &lt;br /&gt;
Writing superblocks and filesystem accounting information: done &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mount /dev/md0 /mnt&lt;br /&gt;
[  702.230079] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[  702.309734] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant voir ce qu'il se passe lorsque l'on enlève une des partitions à la machine.&lt;br /&gt;
Nous redémarrons la machine virtuelle et nous affichons le détail :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:23:50 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 12:43:56 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : b333670e:27b24fbe:045a7e98:c7eafb49&lt;br /&gt;
         Events : 14&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous voyons donc bien qu'une partition a été enlevée.&lt;br /&gt;
Pour réparer cela, &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --set-faulty /dev/md0 /dev/xvdc&lt;br /&gt;
mdadm --remove /dev/md0 /dev/xvdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdb[0] xvdd[3]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --add /dev/md0 /dev/xvdc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite suivre l'avancement de la restauration:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 56.9% (596964/1047552) finish=0.2min speed=29848K/sec&lt;br /&gt;
        &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.9% (701992/1047552) finish=0.1min speed=29249K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 75.0% (786728/1047552) finish=0.1min speed=29138K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 85.1% (892660/1047552) finish=0.0min speed=29755K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.6% (1044732/1047552) finish=0.0min speed=30465K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# [  156.292138] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, on retrouve la configuration initiale : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous commençons par installer lvm2, Gparted ainsi que cryptsetup sur notre eeePc.&lt;br /&gt;
Nous voulons une seule partition sur la carte SD. Pour cela on utilise:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
fdisk /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On créé alors une partition primaire sur tout l'espace disponible de la carte.&lt;br /&gt;
&lt;br /&gt;
Une fois cette partition créée, elle n'est pas cryptée, nous allons donc maintenant utiliser le cryptsetup:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de formatter la partition au type Luks avec un chiffrement AES avec un algorithme de hâchage SHA256.&lt;br /&gt;
On doit aussi choisir un mot de passe pour crypter la partition. &lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur, on peut utiliser la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@lamproie:~# cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
LUKS header information for /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Version:       	1&lt;br /&gt;
Cipher name:   	aes&lt;br /&gt;
Cipher mode:   	cbc-plain&lt;br /&gt;
Hash spec:     	sha256&lt;br /&gt;
Payload offset:	4096&lt;br /&gt;
MK bits:       	256&lt;br /&gt;
MK digest:     	b9 ed bc f9 68 3c ac 64 d4 3b a4 44 5b 48 38 b2 d1 b4 7d 87 &lt;br /&gt;
MK salt:       	8a a5 f6 38 a7 08 fe 6b 90 7d 88 79 10 fc 70 15 &lt;br /&gt;
               	95 e0 67 82 ee 34 fe 87 23 3e 2a 77 f7 ed cf 35 &lt;br /&gt;
MK iterations: 	125750&lt;br /&gt;
UUID:          	07082d69-6117-42f8-81a3-695d1ea8e5df&lt;br /&gt;
&lt;br /&gt;
Key Slot 0: ENABLED&lt;br /&gt;
	Iterations:         	1007873&lt;br /&gt;
	Salt:               	98 b5 bd 00 ca 5b 70 81 62 50 8d 5f ba ea d9 4c &lt;br /&gt;
	                      	35 38 70 bf 09 0b da 95 51 cb 81 c0 35 2d fe da &lt;br /&gt;
	Key material offset:	8&lt;br /&gt;
	AF stripes:            	4000&lt;br /&gt;
Key Slot 1: DISABLED&lt;br /&gt;
Key Slot 2: DISABLED&lt;br /&gt;
Key Slot 3: DISABLED&lt;br /&gt;
Key Slot 4: DISABLED&lt;br /&gt;
Key Slot 5: DISABLED&lt;br /&gt;
Key Slot 6: DISABLED&lt;br /&gt;
Key Slot 7: DISABLED&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On ouvre ensuite notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksOpen /dev/mmcblk1 kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ainsi ajouter le système de fichiers à notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext3 /dev/mapper/kadoc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous pouvons monter la partition pour pouvoir y écrire. Nous pouvons aussi la démonter lorsque nos fichiers seront copiés:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
mount -t ext3 /dev/mapper/kadoc /mnt/         //pour monter la partition.&lt;br /&gt;
 &lt;br /&gt;
umount /mnt/                                  //pour démonter la partition. &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin pour encrypter à nouveau cette partition, on utilise la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksClose kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;pre&amp;gt; gparted /dev/mmcblk1 &amp;lt;/pre&amp;gt; afin de voir la partition, on obtient ceci:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screencrypt.png]]&lt;br /&gt;
&lt;br /&gt;
On voit donc que les informations de cette partition ne sont pas disponibles à moins d'avoir la clé.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 7ème semaine ===&lt;br /&gt;
Lors de cette semaine nous avons pu connecter le points d'accès Wifi de Valentin et Alexandre sur le commutateur de la salle E304. Pour cela, nous avons dû configurer un vlan1 sur le routeur qui prend l'adresse 10.60.1.3.&lt;br /&gt;
Ainsi, nous avons pu nous trouver ce point d'accès qui a pris l'adresse 10.60.1.6.&lt;br /&gt;
Nous avions ainsi les deux points d'accès qui étaient connectés dans chaque salle : &lt;br /&gt;
En E304 : avec l'adresse 10.60.1.6 et en E306 : 10.60.1.2.&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons passer à la sécurisation Wifi par WPA2-EAP.&lt;br /&gt;
&lt;br /&gt;
=====Sécurisation Wifi par WPA2-EAP=====&lt;br /&gt;
Nous allons utiliser cette méthode afin de créer le point d'accès que nous avons mentionné plus haut et d'en sécuriser la connexion.&lt;br /&gt;
Tout d'abord, nous devons créer le serveur FreeRadius:&lt;br /&gt;
Nous devons tout d'abord modifier certains fichiers de configuration du serveur :&lt;br /&gt;
dans le fichier ''eap.conf'' nous devons modifier une ligne afin de modifier le protocole d'identification :&lt;br /&gt;
&amp;lt;pre&amp;gt; default_eap_type = peap &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous devons modifier le fichier ''clients.conf'', ce qui nous permettra de configurer nos points d'accès Wifi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr          = 10.60.1.6&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi1&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi2&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons ainsi configuré les deux points d'accès.&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons ajouter une ligne au fichier users qui va nous permettre de créer un nouvel utilisateur pour l'identification:&lt;br /&gt;
&amp;lt;pre&amp;gt; karadoc	Cleartext-Password := &amp;quot;perceval&amp;quot; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons lancer notre serveur FreeRadius.&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant passer à la configuration du point d'accès afin d'avoir un accès sécurisé avec notre serveur précédemment détaillé:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
telnet 10.60.1.6&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_kadoc group radius_kadoc&lt;br /&gt;
radius-server host 193.48.57.166 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_kadoc&lt;br /&gt;
server 193.48.57.166 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_KADOC&lt;br /&gt;
vlan 7&lt;br /&gt;
authentication open eap eap_kadoc&lt;br /&gt;
authentication network-eap eap_kadoc&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 7 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_KADOC&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 7&lt;br /&gt;
bridge-group 7 subscriber-loop-control&lt;br /&gt;
bridge-group 7 spanning-disabled&lt;br /&gt;
bridge-group 7 block-unknown-source&lt;br /&gt;
no bridge-group 7 source-learning&lt;br /&gt;
no bridge-group 7 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
bridge-group 7&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
 &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La borne est maintenant configurée, il ne nous reste plus qu'à nous y connecter.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous devons encore modifier le wlan0 de l'eeepc. &lt;br /&gt;
Nous modifions donc le fichier /etc/network/interfaces :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.7.7&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.7.1&lt;br /&gt;
  wpa-ssid KADOC&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity karadoc&lt;br /&gt;
  wpa-password perceval&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons nous connecter sur le point d'accès de la salle E304. Pour se connecter sur celui de la E306, il faudrait faire la même configuration sur ce point d'accès.&lt;br /&gt;
Nous avons réussi à nous connecter à ce point d'accès en rentrant une adresse IP valide à la main. Pour rendre cela automatique, nous devrons installer un serveur DHCP sur notre Eeepc qui nous permettre d'attribuer une adresse IP à notre smartphone&lt;br /&gt;
&lt;br /&gt;
===Réalisation 9ème semaine ===&lt;br /&gt;
&lt;br /&gt;
Nous avons dans un premier temps installer Asterisk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install asterisk&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré le fichier &amp;lt;pre&amp;gt; /etc/asterisk/users.conf &amp;lt;/pre&amp;gt; en y ajoutant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[general]&lt;br /&gt;
   hasvoicemail = yes&lt;br /&gt;
   hassip = yes&lt;br /&gt;
   hasiax = yes&lt;br /&gt;
   callwaiting = yes&lt;br /&gt;
   threewaycalling = yes&lt;br /&gt;
   callwaitingcallerid = yes&lt;br /&gt;
   transfer = yes&lt;br /&gt;
   canpark = yes&lt;br /&gt;
   cancallforward = yes&lt;br /&gt;
   callreturn = yes&lt;br /&gt;
   callgroup = 1&lt;br /&gt;
   pickupgroup = 1&lt;br /&gt;
   nat = yes&lt;br /&gt;
&lt;br /&gt;
   [6001]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = kadoc&lt;br /&gt;
   username = heykadoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
 &lt;br /&gt;
   [6002]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = karadoc&lt;br /&gt;
   username = heykaradoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ajoute dans le fichier &amp;lt;pre&amp;gt;/etc/asterisk/extensions.conf :&amp;lt;/pre&amp;gt; &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   [work]&lt;br /&gt;
   exten =&amp;gt; _6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
   exten =&amp;gt; _6XXX,2,Hangup()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On restart ensuite asterisk :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
service asterisk restart&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on reload l'ensemble des fichiers afin qu'ils soient pris en compte :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
reload&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et on peut observer que la communication fonctionne :&lt;br /&gt;
&lt;br /&gt;
[[Fichier:15497641_10210148661905836_1314328693_n.jpg]]&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:15497641_10210148661905836_1314328693_n.jpg&amp;diff=36009</id>
		<title>Fichier:15497641 10210148661905836 1314328693 n.jpg</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Fichier:15497641_10210148661905836_1314328693_n.jpg&amp;diff=36009"/>
				<updated>2016-12-14T09:18:05Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36008</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=36008"/>
				<updated>2016-12-14T09:15:49Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Réalisation 9ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 / interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | Configuration machine Virtuelle SSL / DNSSEC / Partition RAID5 / Cryptage des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (05/12)&lt;br /&gt;
 | Configuration Routeur pour Point d'Accès WIFI / Sécurisation Wifi par WPA2-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration Asterisk et test de la VoIP&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur et le configurer en Trunk.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL	604800&lt;br /&gt;
@	IN	SOA	ns.hamtaro.space. root.hamtaro.space (&lt;br /&gt;
			      3		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
			  86400		; Retry&lt;br /&gt;
			2419200		; Expire&lt;br /&gt;
			 604800 )	; Negative Cache TTL&lt;br /&gt;
	IN	NS	ns.hamtaro.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
	IN	MX	100 ns.hamtaro.space.&lt;br /&gt;
&lt;br /&gt;
ns	IN	A	193.48.57.166&lt;br /&gt;
www	IN	A	193.48.57.166&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.hamtaro.space&lt;br /&gt;
'IP' : 193.48.57.166 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué sur notre routeur mais aussi sur le routeur de Stéphane et Thomas (groupe 5), nous réussissons à pinger leurs interfaces virtuelles ainsi que les interfaces de la machine virtuelle.&lt;br /&gt;
Nous pouvons également voir lors de l'affichage de la configuration en standby que notre routeur est considéré comme local tandis que le leur est en standby. La ligne traitant de la priorité fonctionne donc et permet la redondance du système.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 6ème semaine ===&lt;br /&gt;
====Suite Sécurisation SSL====&lt;br /&gt;
Après avoir obtenu notre certificat SSL sur le site GANDI, nous pouvons copier les fichiers utiles dans le dossier ssl:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp hamtaro.space.key /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous créons le fichier 000-hamtaro.space-ssl.conf dans le dossier &amp;quot;apache2/sites-available&amp;quot; afin de pouvoir joindre notre nom de serveur et Apache:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.166:443&amp;gt;&lt;br /&gt;
                ServerName www.hamtaro.space&lt;br /&gt;
                ServerAlias hamtaro.space&lt;br /&gt;
                DocumentRoot /var/www/www.hamtaro.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.hamtaro.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;hamtaro.space&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons modifier le fichier ports.conf afin que le serveur Apache écoute sur le port 443.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais activer le module SSL de apache : &lt;br /&gt;
&amp;lt;pre&amp;gt;a2enmod ssl&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous pouvons activer notre certificat pour notre site :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-hamtaro.space-ssl.conf &lt;br /&gt;
Enabling site 000-hamtaro.space-ssl.&lt;br /&gt;
service apache2 reload                 //afin de charger la nouvelle configuration.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons donc maintenant voir que notre site est sécurisé en allant sur https://www.hamtaro.space &amp;lt;br /&amp;gt;&lt;br /&gt;
Il y a en effet le cadenas vert symbolisant cela:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screensecuresite.png]]&lt;br /&gt;
&lt;br /&gt;
====Sécurisation par DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps on va modifier le fichier /etc/bind/named.conf.options et rajouter la ligne :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant générer les clés (fichiers KSK et ZSK) que nous utiliserons afin de signer les zones:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous les plaçons dans un dossier nommé hamtaro.space.dnssec.&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier db.hamtaro.space afin d'inclure ces deux clés:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-ksk.key&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-zsk.key&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il nous faut maintenant signer la zone :&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-signzone -o hamtaro.space -k hamtaro.space-ksk ../db.hamtaro.space hamtaro.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.hamtaro.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ensuite le DNSSEC sur Gandi :&lt;br /&gt;
[[Fichier:dnssecKadoc.png]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite vérifier que notre DNSSEC est bien sécurisé :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:/etc/bind# dig DNSKEY hamtaro.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY hamtaro.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 5615&lt;br /&gt;
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;hamtaro.space.			IN	DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; AUTHORITY SECTION:&lt;br /&gt;
hamtaro.space.		604800	IN	SOA	ns.hamtaro.space. root.hamtaro.space.hamtaro.space. 3 604800 86400 2419200 604800&lt;br /&gt;
&lt;br /&gt;
;; Query time: 0 msec&lt;br /&gt;
;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
;; WHEN: Mon Nov 28 13:21:10 CET 2016&lt;br /&gt;
;; MSG SIZE  rcvd: 100&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Partition RAID5====&lt;br /&gt;
Pour assurer la sécurisation des données, nous configurons trois partitions de volumes logiques sur la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-lapoulette&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-Karadoc&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-pelinord&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier de configuration de notre machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/swap.img,xvda1,w',&lt;br /&gt;
 		  'phy:/dev/virtual/ima5-pelinord,xvdb,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-Karadoc,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-lapoulette,xvdd,w',  &lt;br /&gt;
	      ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant relancer notre machine virtuelle.&lt;br /&gt;
Nous pouvons y créer le RAID5 avec les 3 partitions:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite voir le détail de la configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite sauvegarder cette configuration afin de garder notre md0, pour cela:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf &amp;lt;/pre&amp;gt;&lt;br /&gt;
puis nous pouvons copier les données sur le RAID5:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: 2703e116-ed2c-46fe-964a-928be0b34cd6&lt;br /&gt;
Superblock backups stored on blocks: &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done                            &lt;br /&gt;
Writing inode tables: done                            &lt;br /&gt;
Writing superblocks and filesystem accounting information: done &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mount /dev/md0 /mnt&lt;br /&gt;
[  702.230079] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[  702.309734] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant voir ce qu'il se passe lorsque l'on enlève une des partitions à la machine.&lt;br /&gt;
Nous redémarrons la machine virtuelle et nous affichons le détail :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:23:50 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 12:43:56 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : b333670e:27b24fbe:045a7e98:c7eafb49&lt;br /&gt;
         Events : 14&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous voyons donc bien qu'une partition a été enlevée.&lt;br /&gt;
Pour réparer cela, &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --set-faulty /dev/md0 /dev/xvdc&lt;br /&gt;
mdadm --remove /dev/md0 /dev/xvdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdb[0] xvdd[3]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --add /dev/md0 /dev/xvdc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite suivre l'avancement de la restauration:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 56.9% (596964/1047552) finish=0.2min speed=29848K/sec&lt;br /&gt;
        &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.9% (701992/1047552) finish=0.1min speed=29249K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 75.0% (786728/1047552) finish=0.1min speed=29138K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 85.1% (892660/1047552) finish=0.0min speed=29755K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.6% (1044732/1047552) finish=0.0min speed=30465K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# [  156.292138] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, on retrouve la configuration initiale : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous commençons par installer lvm2, Gparted ainsi que cryptsetup sur notre eeePc.&lt;br /&gt;
Nous voulons une seule partition sur la carte SD. Pour cela on utilise:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
fdisk /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On créé alors une partition primaire sur tout l'espace disponible de la carte.&lt;br /&gt;
&lt;br /&gt;
Une fois cette partition créée, elle n'est pas cryptée, nous allons donc maintenant utiliser le cryptsetup:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de formatter la partition au type Luks avec un chiffrement AES avec un algorithme de hâchage SHA256.&lt;br /&gt;
On doit aussi choisir un mot de passe pour crypter la partition. &lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur, on peut utiliser la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@lamproie:~# cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
LUKS header information for /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Version:       	1&lt;br /&gt;
Cipher name:   	aes&lt;br /&gt;
Cipher mode:   	cbc-plain&lt;br /&gt;
Hash spec:     	sha256&lt;br /&gt;
Payload offset:	4096&lt;br /&gt;
MK bits:       	256&lt;br /&gt;
MK digest:     	b9 ed bc f9 68 3c ac 64 d4 3b a4 44 5b 48 38 b2 d1 b4 7d 87 &lt;br /&gt;
MK salt:       	8a a5 f6 38 a7 08 fe 6b 90 7d 88 79 10 fc 70 15 &lt;br /&gt;
               	95 e0 67 82 ee 34 fe 87 23 3e 2a 77 f7 ed cf 35 &lt;br /&gt;
MK iterations: 	125750&lt;br /&gt;
UUID:          	07082d69-6117-42f8-81a3-695d1ea8e5df&lt;br /&gt;
&lt;br /&gt;
Key Slot 0: ENABLED&lt;br /&gt;
	Iterations:         	1007873&lt;br /&gt;
	Salt:               	98 b5 bd 00 ca 5b 70 81 62 50 8d 5f ba ea d9 4c &lt;br /&gt;
	                      	35 38 70 bf 09 0b da 95 51 cb 81 c0 35 2d fe da &lt;br /&gt;
	Key material offset:	8&lt;br /&gt;
	AF stripes:            	4000&lt;br /&gt;
Key Slot 1: DISABLED&lt;br /&gt;
Key Slot 2: DISABLED&lt;br /&gt;
Key Slot 3: DISABLED&lt;br /&gt;
Key Slot 4: DISABLED&lt;br /&gt;
Key Slot 5: DISABLED&lt;br /&gt;
Key Slot 6: DISABLED&lt;br /&gt;
Key Slot 7: DISABLED&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On ouvre ensuite notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksOpen /dev/mmcblk1 kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ainsi ajouter le système de fichiers à notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext3 /dev/mapper/kadoc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous pouvons monter la partition pour pouvoir y écrire. Nous pouvons aussi la démonter lorsque nos fichiers seront copiés:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
mount -t ext3 /dev/mapper/kadoc /mnt/         //pour monter la partition.&lt;br /&gt;
 &lt;br /&gt;
umount /mnt/                                  //pour démonter la partition. &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin pour encrypter à nouveau cette partition, on utilise la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksClose kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;pre&amp;gt; gparted /dev/mmcblk1 &amp;lt;/pre&amp;gt; afin de voir la partition, on obtient ceci:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screencrypt.png]]&lt;br /&gt;
&lt;br /&gt;
On voit donc que les informations de cette partition ne sont pas disponibles à moins d'avoir la clé.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 7ème semaine ===&lt;br /&gt;
Lors de cette semaine nous avons pu connecter le points d'accès Wifi de Valentin et Alexandre sur le commutateur de la salle E304. Pour cela, nous avons dû configurer un vlan1 sur le routeur qui prend l'adresse 10.60.1.3.&lt;br /&gt;
Ainsi, nous avons pu nous trouver ce point d'accès qui a pris l'adresse 10.60.1.6.&lt;br /&gt;
Nous avions ainsi les deux points d'accès qui étaient connectés dans chaque salle : &lt;br /&gt;
En E304 : avec l'adresse 10.60.1.6 et en E306 : 10.60.1.2.&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons passer à la sécurisation Wifi par WPA2-EAP.&lt;br /&gt;
&lt;br /&gt;
=====Sécurisation Wifi par WPA2-EAP=====&lt;br /&gt;
Nous allons utiliser cette méthode afin de créer le point d'accès que nous avons mentionné plus haut et d'en sécuriser la connexion.&lt;br /&gt;
Tout d'abord, nous devons créer le serveur FreeRadius:&lt;br /&gt;
Nous devons tout d'abord modifier certains fichiers de configuration du serveur :&lt;br /&gt;
dans le fichier ''eap.conf'' nous devons modifier une ligne afin de modifier le protocole d'identification :&lt;br /&gt;
&amp;lt;pre&amp;gt; default_eap_type = peap &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous devons modifier le fichier ''clients.conf'', ce qui nous permettra de configurer nos points d'accès Wifi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr          = 10.60.1.6&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi1&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi2&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons ainsi configuré les deux points d'accès.&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons ajouter une ligne au fichier users qui va nous permettre de créer un nouvel utilisateur pour l'identification:&lt;br /&gt;
&amp;lt;pre&amp;gt; karadoc	Cleartext-Password := &amp;quot;perceval&amp;quot; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons lancer notre serveur FreeRadius.&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant passer à la configuration du point d'accès afin d'avoir un accès sécurisé avec notre serveur précédemment détaillé:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
telnet 10.60.1.6&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_kadoc group radius_kadoc&lt;br /&gt;
radius-server host 193.48.57.166 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_kadoc&lt;br /&gt;
server 193.48.57.166 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_KADOC&lt;br /&gt;
vlan 7&lt;br /&gt;
authentication open eap eap_kadoc&lt;br /&gt;
authentication network-eap eap_kadoc&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 7 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_KADOC&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 7&lt;br /&gt;
bridge-group 7 subscriber-loop-control&lt;br /&gt;
bridge-group 7 spanning-disabled&lt;br /&gt;
bridge-group 7 block-unknown-source&lt;br /&gt;
no bridge-group 7 source-learning&lt;br /&gt;
no bridge-group 7 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
bridge-group 7&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
 &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La borne est maintenant configurée, il ne nous reste plus qu'à nous y connecter.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous devons encore modifier le wlan0 de l'eeepc. &lt;br /&gt;
Nous modifions donc le fichier /etc/network/interfaces :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.7.7&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.7.1&lt;br /&gt;
  wpa-ssid KADOC&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity karadoc&lt;br /&gt;
  wpa-password perceval&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons nous connecter sur le point d'accès de la salle E304. Pour se connecter sur celui de la E306, il faudrait faire la même configuration sur ce point d'accès.&lt;br /&gt;
Nous avons réussi à nous connecter à ce point d'accès en rentrant une adresse IP valide à la main. Pour rendre cela automatique, nous devrons installer un serveur DHCP sur notre Eeepc qui nous permettre d'attribuer une adresse IP à notre smartphone&lt;br /&gt;
&lt;br /&gt;
===Réalisation 9ème semaine ===&lt;br /&gt;
&lt;br /&gt;
Nous avons dans un premier temps installer Asterisk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install asterisk&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré le fichier &amp;lt;pre&amp;gt; /etc/asterisk/users.conf &amp;lt;/pre&amp;gt; en y ajoutant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[general]&lt;br /&gt;
   hasvoicemail = yes&lt;br /&gt;
   hassip = yes&lt;br /&gt;
   hasiax = yes&lt;br /&gt;
   callwaiting = yes&lt;br /&gt;
   threewaycalling = yes&lt;br /&gt;
   callwaitingcallerid = yes&lt;br /&gt;
   transfer = yes&lt;br /&gt;
   canpark = yes&lt;br /&gt;
   cancallforward = yes&lt;br /&gt;
   callreturn = yes&lt;br /&gt;
   callgroup = 1&lt;br /&gt;
   pickupgroup = 1&lt;br /&gt;
   nat = yes&lt;br /&gt;
&lt;br /&gt;
   [6001]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = kadoc&lt;br /&gt;
   username = heykadoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
 &lt;br /&gt;
   [6002]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = karadoc&lt;br /&gt;
   username = heykaradoc&lt;br /&gt;
   secret = perceval&lt;br /&gt;
   context = work&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ajoute dans le fichier &amp;lt;pre&amp;gt;/etc/asterisk/extensions.conf :&amp;lt;/pre&amp;gt; &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   [work]&lt;br /&gt;
   exten =&amp;gt; _6XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
   exten =&amp;gt; _6XXX,2,Hangup()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35915</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35915"/>
				<updated>2016-12-12T10:47:25Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Réalisation 9ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 / interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | Configuration machine Virtuelle SSL / DNSSEC / Partition RAID5 / Cryptage des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (05/12)&lt;br /&gt;
 | Configuration Routeur pour Point d'Accès WIFI / Sécurisation Wifi par WPA2-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration Asterisk et test de la VoIP&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur et le configurer en Trunk.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL	604800&lt;br /&gt;
@	IN	SOA	ns.hamtaro.space. root.hamtaro.space (&lt;br /&gt;
			      3		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
			  86400		; Retry&lt;br /&gt;
			2419200		; Expire&lt;br /&gt;
			 604800 )	; Negative Cache TTL&lt;br /&gt;
	IN	NS	ns.hamtaro.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
	IN	MX	100 ns.hamtaro.space.&lt;br /&gt;
&lt;br /&gt;
ns	IN	A	193.48.57.166&lt;br /&gt;
www	IN	A	193.48.57.166&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.hamtaro.space&lt;br /&gt;
'IP' : 193.48.57.166 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué sur notre routeur mais aussi sur le routeur de Stéphane et Thomas (groupe 5), nous réussissons à pinger leurs interfaces virtuelles ainsi que les interfaces de la machine virtuelle.&lt;br /&gt;
Nous pouvons également voir lors de l'affichage de la configuration en standby que notre routeur est considéré comme local tandis que le leur est en standby. La ligne traitant de la priorité fonctionne donc et permet la redondance du système.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 6ème semaine ===&lt;br /&gt;
====Suite Sécurisation SSL====&lt;br /&gt;
Après avoir obtenu notre certificat SSL sur le site GANDI, nous pouvons copier les fichiers utiles dans le dossier ssl:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp hamtaro.space.key /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous créons le fichier 000-hamtaro.space-ssl.conf dans le dossier &amp;quot;apache2/sites-available&amp;quot; afin de pouvoir joindre notre nom de serveur et Apache:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.166:443&amp;gt;&lt;br /&gt;
                ServerName www.hamtaro.space&lt;br /&gt;
                ServerAlias hamtaro.space&lt;br /&gt;
                DocumentRoot /var/www/www.hamtaro.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.hamtaro.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;hamtaro.space&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons modifier le fichier ports.conf afin que le serveur Apache écoute sur le port 443.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais activer le module SSL de apache : &lt;br /&gt;
&amp;lt;pre&amp;gt;a2enmod ssl&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous pouvons activer notre certificat pour notre site :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-hamtaro.space-ssl.conf &lt;br /&gt;
Enabling site 000-hamtaro.space-ssl.&lt;br /&gt;
service apache2 reload                 //afin de charger la nouvelle configuration.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons donc maintenant voir que notre site est sécurisé en allant sur https://www.hamtaro.space &amp;lt;br /&amp;gt;&lt;br /&gt;
Il y a en effet le cadenas vert symbolisant cela:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screensecuresite.png]]&lt;br /&gt;
&lt;br /&gt;
====Sécurisation par DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps on va modifier le fichier /etc/bind/named.conf.options et rajouter la ligne :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant générer les clés (fichiers KSK et ZSK) que nous utiliserons afin de signer les zones:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous les plaçons dans un dossier nommé hamtaro.space.dnssec.&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier db.hamtaro.space afin d'inclure ces deux clés:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-ksk.key&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-zsk.key&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il nous faut maintenant signer la zone :&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-signzone -o hamtaro.space -k hamtaro.space-ksk ../db.hamtaro.space hamtaro.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.hamtaro.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ensuite le DNSSEC sur Gandi :&lt;br /&gt;
[[Fichier:dnssecKadoc.png]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite vérifier que notre DNSSEC est bien sécurisé :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:/etc/bind# dig DNSKEY hamtaro.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY hamtaro.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 5615&lt;br /&gt;
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;hamtaro.space.			IN	DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; AUTHORITY SECTION:&lt;br /&gt;
hamtaro.space.		604800	IN	SOA	ns.hamtaro.space. root.hamtaro.space.hamtaro.space. 3 604800 86400 2419200 604800&lt;br /&gt;
&lt;br /&gt;
;; Query time: 0 msec&lt;br /&gt;
;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
;; WHEN: Mon Nov 28 13:21:10 CET 2016&lt;br /&gt;
;; MSG SIZE  rcvd: 100&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Partition RAID5====&lt;br /&gt;
Pour assurer la sécurisation des données, nous configurons trois partitions de volumes logiques sur la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-lapoulette&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-Karadoc&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-pelinord&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier de configuration de notre machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/swap.img,xvda1,w',&lt;br /&gt;
 		  'phy:/dev/virtual/ima5-pelinord,xvdb,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-Karadoc,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-lapoulette,xvdd,w',  &lt;br /&gt;
	      ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant relancer notre machine virtuelle.&lt;br /&gt;
Nous pouvons y créer le RAID5 avec les 3 partitions:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite voir le détail de la configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite sauvegarder cette configuration afin de garder notre md0, pour cela:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf &amp;lt;/pre&amp;gt;&lt;br /&gt;
puis nous pouvons copier les données sur le RAID5:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: 2703e116-ed2c-46fe-964a-928be0b34cd6&lt;br /&gt;
Superblock backups stored on blocks: &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done                            &lt;br /&gt;
Writing inode tables: done                            &lt;br /&gt;
Writing superblocks and filesystem accounting information: done &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mount /dev/md0 /mnt&lt;br /&gt;
[  702.230079] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[  702.309734] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant voir ce qu'il se passe lorsque l'on enlève une des partitions à la machine.&lt;br /&gt;
Nous redémarrons la machine virtuelle et nous affichons le détail :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:23:50 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 12:43:56 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : b333670e:27b24fbe:045a7e98:c7eafb49&lt;br /&gt;
         Events : 14&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous voyons donc bien qu'une partition a été enlevée.&lt;br /&gt;
Pour réparer cela, &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --set-faulty /dev/md0 /dev/xvdc&lt;br /&gt;
mdadm --remove /dev/md0 /dev/xvdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdb[0] xvdd[3]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --add /dev/md0 /dev/xvdc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite suivre l'avancement de la restauration:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 56.9% (596964/1047552) finish=0.2min speed=29848K/sec&lt;br /&gt;
        &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.9% (701992/1047552) finish=0.1min speed=29249K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 75.0% (786728/1047552) finish=0.1min speed=29138K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 85.1% (892660/1047552) finish=0.0min speed=29755K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.6% (1044732/1047552) finish=0.0min speed=30465K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# [  156.292138] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, on retrouve la configuration initiale : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous commençons par installer lvm2, Gparted ainsi que cryptsetup sur notre eeePc.&lt;br /&gt;
Nous voulons une seule partition sur la carte SD. Pour cela on utilise:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
fdisk /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On créé alors une partition primaire sur tout l'espace disponible de la carte.&lt;br /&gt;
&lt;br /&gt;
Une fois cette partition créée, elle n'est pas cryptée, nous allons donc maintenant utiliser le cryptsetup:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de formatter la partition au type Luks avec un chiffrement AES avec un algorithme de hâchage SHA256.&lt;br /&gt;
On doit aussi choisir un mot de passe pour crypter la partition. &lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur, on peut utiliser la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@lamproie:~# cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
LUKS header information for /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Version:       	1&lt;br /&gt;
Cipher name:   	aes&lt;br /&gt;
Cipher mode:   	cbc-plain&lt;br /&gt;
Hash spec:     	sha256&lt;br /&gt;
Payload offset:	4096&lt;br /&gt;
MK bits:       	256&lt;br /&gt;
MK digest:     	b9 ed bc f9 68 3c ac 64 d4 3b a4 44 5b 48 38 b2 d1 b4 7d 87 &lt;br /&gt;
MK salt:       	8a a5 f6 38 a7 08 fe 6b 90 7d 88 79 10 fc 70 15 &lt;br /&gt;
               	95 e0 67 82 ee 34 fe 87 23 3e 2a 77 f7 ed cf 35 &lt;br /&gt;
MK iterations: 	125750&lt;br /&gt;
UUID:          	07082d69-6117-42f8-81a3-695d1ea8e5df&lt;br /&gt;
&lt;br /&gt;
Key Slot 0: ENABLED&lt;br /&gt;
	Iterations:         	1007873&lt;br /&gt;
	Salt:               	98 b5 bd 00 ca 5b 70 81 62 50 8d 5f ba ea d9 4c &lt;br /&gt;
	                      	35 38 70 bf 09 0b da 95 51 cb 81 c0 35 2d fe da &lt;br /&gt;
	Key material offset:	8&lt;br /&gt;
	AF stripes:            	4000&lt;br /&gt;
Key Slot 1: DISABLED&lt;br /&gt;
Key Slot 2: DISABLED&lt;br /&gt;
Key Slot 3: DISABLED&lt;br /&gt;
Key Slot 4: DISABLED&lt;br /&gt;
Key Slot 5: DISABLED&lt;br /&gt;
Key Slot 6: DISABLED&lt;br /&gt;
Key Slot 7: DISABLED&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On ouvre ensuite notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksOpen /dev/mmcblk1 kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ainsi ajouter le système de fichiers à notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext3 /dev/mapper/kadoc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous pouvons monter la partition pour pouvoir y écrire. Nous pouvons aussi la démonter lorsque nos fichiers seront copiés:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
mount -t ext3 /dev/mapper/kadoc /mnt/         //pour monter la partition.&lt;br /&gt;
 &lt;br /&gt;
umount /mnt/                                  //pour démonter la partition. &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin pour encrypter à nouveau cette partition, on utilise la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksClose kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;pre&amp;gt; gparted /dev/mmcblk1 &amp;lt;/pre&amp;gt; afin de voir la partition, on obtient ceci:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screencrypt.png]]&lt;br /&gt;
&lt;br /&gt;
On voit donc que les informations de cette partition ne sont pas disponibles à moins d'avoir la clé.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 7ème semaine ===&lt;br /&gt;
Lors de cette semaine nous avons pu connecter le points d'accès Wifi de Valentin et Alexandre sur le commutateur de la salle E304. Pour cela, nous avons dû configurer un vlan1 sur le routeur qui prend l'adresse 10.60.1.3.&lt;br /&gt;
Ainsi, nous avons pu nous trouver ce point d'accès qui a pris l'adresse 10.60.1.6.&lt;br /&gt;
Nous avions ainsi les deux points d'accès qui étaient connectés dans chaque salle : &lt;br /&gt;
En E304 : avec l'adresse 10.60.1.6 et en E306 : 10.60.1.2.&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons passer à la sécurisation Wifi par WPA2-EAP.&lt;br /&gt;
&lt;br /&gt;
=====Sécurisation Wifi par WPA2-EAP=====&lt;br /&gt;
Nous allons utiliser cette méthode afin de créer le point d'accès que nous avons mentionné plus haut et d'en sécuriser la connexion.&lt;br /&gt;
Tout d'abord, nous devons créer le serveur FreeRadius:&lt;br /&gt;
Nous devons tout d'abord modifier certains fichiers de configuration du serveur :&lt;br /&gt;
dans le fichier ''eap.conf'' nous devons modifier une ligne afin de modifier le protocole d'identification :&lt;br /&gt;
&amp;lt;pre&amp;gt; default_eap_type = peap &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous devons modifier le fichier ''clients.conf'', ce qui nous permettra de configurer nos points d'accès Wifi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr          = 10.60.1.6&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi1&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi2&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons ainsi configuré les deux points d'accès.&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons ajouter une ligne au fichier users qui va nous permettre de créer un nouvel utilisateur pour l'identification:&lt;br /&gt;
&amp;lt;pre&amp;gt; karadoc	Cleartext-Password := &amp;quot;perceval&amp;quot; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons lancer notre serveur FreeRadius.&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant passer à la configuration du point d'accès afin d'avoir un accès sécurisé avec notre serveur précédemment détaillé:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
telnet 10.60.1.6&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_kadoc group radius_kadoc&lt;br /&gt;
radius-server host 193.48.57.166 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_kadoc&lt;br /&gt;
server 193.48.57.166 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_KADOC&lt;br /&gt;
vlan 7&lt;br /&gt;
authentication open eap eap_kadoc&lt;br /&gt;
authentication network-eap eap_kadoc&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 7 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_KADOC&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 7&lt;br /&gt;
bridge-group 7 subscriber-loop-control&lt;br /&gt;
bridge-group 7 spanning-disabled&lt;br /&gt;
bridge-group 7 block-unknown-source&lt;br /&gt;
no bridge-group 7 source-learning&lt;br /&gt;
no bridge-group 7 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
bridge-group 7&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
 &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La borne est maintenant configurée, il ne nous reste plus qu'à nous y connecter.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous devons encore modifier le wlan0 de l'eeepc. &lt;br /&gt;
Nous modifions donc le fichier /etc/network/interfaces :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.7.7&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.7.1&lt;br /&gt;
  wpa-ssid KADOC&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity karadoc&lt;br /&gt;
  wpa-password perceval&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons nous connecter sur le point d'accès de la salle E304. Pour se connecter sur celui de la E306, il faudrait faire la même configuration sur ce point d'accès.&lt;br /&gt;
Nous avons réussi à nous connecter à ce point d'accès en rentrant une adresse IP valide à la main. Pour rendre cela automatique, nous devrons installer un serveur DHCP sur notre Eeepc qui nous permettre d'attribuer une adresse IP à notre smartphone&lt;br /&gt;
&lt;br /&gt;
===Réalisation 9ème semaine ===&lt;br /&gt;
&lt;br /&gt;
Nous avons dans un premier temps installer Asterisk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install asterisk&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré le fichier &amp;lt;pre&amp;gt; /etc/asterisk/sip.conf &amp;lt;/pre&amp;gt; en y ajoutant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[general]&lt;br /&gt;
   hasvoicemail = yes&lt;br /&gt;
   hassip = yes&lt;br /&gt;
   hasiax = yes&lt;br /&gt;
   callwaiting = yes&lt;br /&gt;
   threewaycalling = yes&lt;br /&gt;
   callwaitingcallerid = yes&lt;br /&gt;
   transfer = yes&lt;br /&gt;
   canpark = yes&lt;br /&gt;
   cancallforward = yes&lt;br /&gt;
   callreturn = yes&lt;br /&gt;
   callgroup = 1&lt;br /&gt;
   pickupgroup = 1&lt;br /&gt;
   nat = yes&lt;br /&gt;
&lt;br /&gt;
   [1001]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = kadoc&lt;br /&gt;
   username = kadoc&lt;br /&gt;
   secret = perceval1&lt;br /&gt;
   context = work&lt;br /&gt;
 &lt;br /&gt;
   [1002]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = karadoc&lt;br /&gt;
   username = karadoc&lt;br /&gt;
   secret = perceval2&lt;br /&gt;
   context = work&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ajoute dans le fichier &amp;lt;pre&amp;gt;/etc/asterisk/extensions.conf :&amp;lt;/pre&amp;gt; &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   [work]&lt;br /&gt;
   exten =&amp;gt; _1XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
   exten =&amp;gt; _1XXX,2,Hangup()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35914</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35914"/>
				<updated>2016-12-12T10:47:05Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Réalisation 9ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 / interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | Configuration machine Virtuelle SSL / DNSSEC / Partition RAID5 / Cryptage des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (05/12)&lt;br /&gt;
 | Configuration Routeur pour Point d'Accès WIFI / Sécurisation Wifi par WPA2-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration Asterisk et test de la VoIP&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur et le configurer en Trunk.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL	604800&lt;br /&gt;
@	IN	SOA	ns.hamtaro.space. root.hamtaro.space (&lt;br /&gt;
			      3		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
			  86400		; Retry&lt;br /&gt;
			2419200		; Expire&lt;br /&gt;
			 604800 )	; Negative Cache TTL&lt;br /&gt;
	IN	NS	ns.hamtaro.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
	IN	MX	100 ns.hamtaro.space.&lt;br /&gt;
&lt;br /&gt;
ns	IN	A	193.48.57.166&lt;br /&gt;
www	IN	A	193.48.57.166&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.hamtaro.space&lt;br /&gt;
'IP' : 193.48.57.166 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué sur notre routeur mais aussi sur le routeur de Stéphane et Thomas (groupe 5), nous réussissons à pinger leurs interfaces virtuelles ainsi que les interfaces de la machine virtuelle.&lt;br /&gt;
Nous pouvons également voir lors de l'affichage de la configuration en standby que notre routeur est considéré comme local tandis que le leur est en standby. La ligne traitant de la priorité fonctionne donc et permet la redondance du système.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 6ème semaine ===&lt;br /&gt;
====Suite Sécurisation SSL====&lt;br /&gt;
Après avoir obtenu notre certificat SSL sur le site GANDI, nous pouvons copier les fichiers utiles dans le dossier ssl:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp hamtaro.space.key /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous créons le fichier 000-hamtaro.space-ssl.conf dans le dossier &amp;quot;apache2/sites-available&amp;quot; afin de pouvoir joindre notre nom de serveur et Apache:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.166:443&amp;gt;&lt;br /&gt;
                ServerName www.hamtaro.space&lt;br /&gt;
                ServerAlias hamtaro.space&lt;br /&gt;
                DocumentRoot /var/www/www.hamtaro.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.hamtaro.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;hamtaro.space&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons modifier le fichier ports.conf afin que le serveur Apache écoute sur le port 443.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais activer le module SSL de apache : &lt;br /&gt;
&amp;lt;pre&amp;gt;a2enmod ssl&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous pouvons activer notre certificat pour notre site :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-hamtaro.space-ssl.conf &lt;br /&gt;
Enabling site 000-hamtaro.space-ssl.&lt;br /&gt;
service apache2 reload                 //afin de charger la nouvelle configuration.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons donc maintenant voir que notre site est sécurisé en allant sur https://www.hamtaro.space &amp;lt;br /&amp;gt;&lt;br /&gt;
Il y a en effet le cadenas vert symbolisant cela:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screensecuresite.png]]&lt;br /&gt;
&lt;br /&gt;
====Sécurisation par DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps on va modifier le fichier /etc/bind/named.conf.options et rajouter la ligne :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant générer les clés (fichiers KSK et ZSK) que nous utiliserons afin de signer les zones:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous les plaçons dans un dossier nommé hamtaro.space.dnssec.&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier db.hamtaro.space afin d'inclure ces deux clés:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-ksk.key&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-zsk.key&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il nous faut maintenant signer la zone :&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-signzone -o hamtaro.space -k hamtaro.space-ksk ../db.hamtaro.space hamtaro.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.hamtaro.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ensuite le DNSSEC sur Gandi :&lt;br /&gt;
[[Fichier:dnssecKadoc.png]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite vérifier que notre DNSSEC est bien sécurisé :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:/etc/bind# dig DNSKEY hamtaro.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY hamtaro.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 5615&lt;br /&gt;
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;hamtaro.space.			IN	DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; AUTHORITY SECTION:&lt;br /&gt;
hamtaro.space.		604800	IN	SOA	ns.hamtaro.space. root.hamtaro.space.hamtaro.space. 3 604800 86400 2419200 604800&lt;br /&gt;
&lt;br /&gt;
;; Query time: 0 msec&lt;br /&gt;
;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
;; WHEN: Mon Nov 28 13:21:10 CET 2016&lt;br /&gt;
;; MSG SIZE  rcvd: 100&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Partition RAID5====&lt;br /&gt;
Pour assurer la sécurisation des données, nous configurons trois partitions de volumes logiques sur la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-lapoulette&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-Karadoc&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-pelinord&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier de configuration de notre machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/swap.img,xvda1,w',&lt;br /&gt;
 		  'phy:/dev/virtual/ima5-pelinord,xvdb,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-Karadoc,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-lapoulette,xvdd,w',  &lt;br /&gt;
	      ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant relancer notre machine virtuelle.&lt;br /&gt;
Nous pouvons y créer le RAID5 avec les 3 partitions:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite voir le détail de la configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite sauvegarder cette configuration afin de garder notre md0, pour cela:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf &amp;lt;/pre&amp;gt;&lt;br /&gt;
puis nous pouvons copier les données sur le RAID5:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: 2703e116-ed2c-46fe-964a-928be0b34cd6&lt;br /&gt;
Superblock backups stored on blocks: &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done                            &lt;br /&gt;
Writing inode tables: done                            &lt;br /&gt;
Writing superblocks and filesystem accounting information: done &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mount /dev/md0 /mnt&lt;br /&gt;
[  702.230079] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[  702.309734] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant voir ce qu'il se passe lorsque l'on enlève une des partitions à la machine.&lt;br /&gt;
Nous redémarrons la machine virtuelle et nous affichons le détail :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:23:50 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 12:43:56 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : b333670e:27b24fbe:045a7e98:c7eafb49&lt;br /&gt;
         Events : 14&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous voyons donc bien qu'une partition a été enlevée.&lt;br /&gt;
Pour réparer cela, &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --set-faulty /dev/md0 /dev/xvdc&lt;br /&gt;
mdadm --remove /dev/md0 /dev/xvdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdb[0] xvdd[3]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --add /dev/md0 /dev/xvdc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite suivre l'avancement de la restauration:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 56.9% (596964/1047552) finish=0.2min speed=29848K/sec&lt;br /&gt;
        &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.9% (701992/1047552) finish=0.1min speed=29249K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 75.0% (786728/1047552) finish=0.1min speed=29138K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 85.1% (892660/1047552) finish=0.0min speed=29755K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.6% (1044732/1047552) finish=0.0min speed=30465K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# [  156.292138] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, on retrouve la configuration initiale : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous commençons par installer lvm2, Gparted ainsi que cryptsetup sur notre eeePc.&lt;br /&gt;
Nous voulons une seule partition sur la carte SD. Pour cela on utilise:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
fdisk /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On créé alors une partition primaire sur tout l'espace disponible de la carte.&lt;br /&gt;
&lt;br /&gt;
Une fois cette partition créée, elle n'est pas cryptée, nous allons donc maintenant utiliser le cryptsetup:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de formatter la partition au type Luks avec un chiffrement AES avec un algorithme de hâchage SHA256.&lt;br /&gt;
On doit aussi choisir un mot de passe pour crypter la partition. &lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur, on peut utiliser la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@lamproie:~# cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
LUKS header information for /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Version:       	1&lt;br /&gt;
Cipher name:   	aes&lt;br /&gt;
Cipher mode:   	cbc-plain&lt;br /&gt;
Hash spec:     	sha256&lt;br /&gt;
Payload offset:	4096&lt;br /&gt;
MK bits:       	256&lt;br /&gt;
MK digest:     	b9 ed bc f9 68 3c ac 64 d4 3b a4 44 5b 48 38 b2 d1 b4 7d 87 &lt;br /&gt;
MK salt:       	8a a5 f6 38 a7 08 fe 6b 90 7d 88 79 10 fc 70 15 &lt;br /&gt;
               	95 e0 67 82 ee 34 fe 87 23 3e 2a 77 f7 ed cf 35 &lt;br /&gt;
MK iterations: 	125750&lt;br /&gt;
UUID:          	07082d69-6117-42f8-81a3-695d1ea8e5df&lt;br /&gt;
&lt;br /&gt;
Key Slot 0: ENABLED&lt;br /&gt;
	Iterations:         	1007873&lt;br /&gt;
	Salt:               	98 b5 bd 00 ca 5b 70 81 62 50 8d 5f ba ea d9 4c &lt;br /&gt;
	                      	35 38 70 bf 09 0b da 95 51 cb 81 c0 35 2d fe da &lt;br /&gt;
	Key material offset:	8&lt;br /&gt;
	AF stripes:            	4000&lt;br /&gt;
Key Slot 1: DISABLED&lt;br /&gt;
Key Slot 2: DISABLED&lt;br /&gt;
Key Slot 3: DISABLED&lt;br /&gt;
Key Slot 4: DISABLED&lt;br /&gt;
Key Slot 5: DISABLED&lt;br /&gt;
Key Slot 6: DISABLED&lt;br /&gt;
Key Slot 7: DISABLED&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On ouvre ensuite notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksOpen /dev/mmcblk1 kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ainsi ajouter le système de fichiers à notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext3 /dev/mapper/kadoc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous pouvons monter la partition pour pouvoir y écrire. Nous pouvons aussi la démonter lorsque nos fichiers seront copiés:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
mount -t ext3 /dev/mapper/kadoc /mnt/         //pour monter la partition.&lt;br /&gt;
 &lt;br /&gt;
umount /mnt/                                  //pour démonter la partition. &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin pour encrypter à nouveau cette partition, on utilise la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksClose kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;pre&amp;gt; gparted /dev/mmcblk1 &amp;lt;/pre&amp;gt; afin de voir la partition, on obtient ceci:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screencrypt.png]]&lt;br /&gt;
&lt;br /&gt;
On voit donc que les informations de cette partition ne sont pas disponibles à moins d'avoir la clé.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 7ème semaine ===&lt;br /&gt;
Lors de cette semaine nous avons pu connecter le points d'accès Wifi de Valentin et Alexandre sur le commutateur de la salle E304. Pour cela, nous avons dû configurer un vlan1 sur le routeur qui prend l'adresse 10.60.1.3.&lt;br /&gt;
Ainsi, nous avons pu nous trouver ce point d'accès qui a pris l'adresse 10.60.1.6.&lt;br /&gt;
Nous avions ainsi les deux points d'accès qui étaient connectés dans chaque salle : &lt;br /&gt;
En E304 : avec l'adresse 10.60.1.6 et en E306 : 10.60.1.2.&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons passer à la sécurisation Wifi par WPA2-EAP.&lt;br /&gt;
&lt;br /&gt;
=====Sécurisation Wifi par WPA2-EAP=====&lt;br /&gt;
Nous allons utiliser cette méthode afin de créer le point d'accès que nous avons mentionné plus haut et d'en sécuriser la connexion.&lt;br /&gt;
Tout d'abord, nous devons créer le serveur FreeRadius:&lt;br /&gt;
Nous devons tout d'abord modifier certains fichiers de configuration du serveur :&lt;br /&gt;
dans le fichier ''eap.conf'' nous devons modifier une ligne afin de modifier le protocole d'identification :&lt;br /&gt;
&amp;lt;pre&amp;gt; default_eap_type = peap &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous devons modifier le fichier ''clients.conf'', ce qui nous permettra de configurer nos points d'accès Wifi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr          = 10.60.1.6&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi1&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi2&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons ainsi configuré les deux points d'accès.&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons ajouter une ligne au fichier users qui va nous permettre de créer un nouvel utilisateur pour l'identification:&lt;br /&gt;
&amp;lt;pre&amp;gt; karadoc	Cleartext-Password := &amp;quot;perceval&amp;quot; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons lancer notre serveur FreeRadius.&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant passer à la configuration du point d'accès afin d'avoir un accès sécurisé avec notre serveur précédemment détaillé:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
telnet 10.60.1.6&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_kadoc group radius_kadoc&lt;br /&gt;
radius-server host 193.48.57.166 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_kadoc&lt;br /&gt;
server 193.48.57.166 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_KADOC&lt;br /&gt;
vlan 7&lt;br /&gt;
authentication open eap eap_kadoc&lt;br /&gt;
authentication network-eap eap_kadoc&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 7 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_KADOC&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 7&lt;br /&gt;
bridge-group 7 subscriber-loop-control&lt;br /&gt;
bridge-group 7 spanning-disabled&lt;br /&gt;
bridge-group 7 block-unknown-source&lt;br /&gt;
no bridge-group 7 source-learning&lt;br /&gt;
no bridge-group 7 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
bridge-group 7&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
 &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La borne est maintenant configurée, il ne nous reste plus qu'à nous y connecter.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous devons encore modifier le wlan0 de l'eeepc. &lt;br /&gt;
Nous modifions donc le fichier /etc/network/interfaces :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.7.7&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.7.1&lt;br /&gt;
  wpa-ssid KADOC&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity karadoc&lt;br /&gt;
  wpa-password perceval&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons nous connecter sur le point d'accès de la salle E304. Pour se connecter sur celui de la E306, il faudrait faire la même configuration sur ce point d'accès.&lt;br /&gt;
Nous avons réussi à nous connecter à ce point d'accès en rentrant une adresse IP valide à la main. Pour rendre cela automatique, nous devrons installer un serveur DHCP sur notre Eeepc qui nous permettre d'attribuer une adresse IP à notre smartphone&lt;br /&gt;
&lt;br /&gt;
===Réalisation 9ème semaine ===&lt;br /&gt;
&lt;br /&gt;
Nous avons dans un premier temps installer Asterisk&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
apt-get install asterisk&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous avons ensuite configuré le fichier &amp;lt;pre&amp;gt; /etc/asterisk/sip.conf &amp;lt;/pre&amp;gt; en y ajoutant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[general]&lt;br /&gt;
   hasvoicemail = yes&lt;br /&gt;
   hassip = yes&lt;br /&gt;
   hasiax = yes&lt;br /&gt;
   callwaiting = yes&lt;br /&gt;
   threewaycalling = yes&lt;br /&gt;
   callwaitingcallerid = yes&lt;br /&gt;
   transfer = yes&lt;br /&gt;
   canpark = yes&lt;br /&gt;
   cancallforward = yes&lt;br /&gt;
   callreturn = yes&lt;br /&gt;
   callgroup = 1&lt;br /&gt;
   pickupgroup = 1&lt;br /&gt;
   nat = yes&lt;br /&gt;
&lt;br /&gt;
   [1001]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = kadoc&lt;br /&gt;
   username = kadoc&lt;br /&gt;
   secret = perceval1&lt;br /&gt;
   context = work&lt;br /&gt;
 &lt;br /&gt;
   [1002]&lt;br /&gt;
   type=peer&lt;br /&gt;
   host=dynamic&lt;br /&gt;
   dtmfmode=rfc2833&lt;br /&gt;
   disallow=all&lt;br /&gt;
   allow=ulaw&lt;br /&gt;
   fullname = karadoc&lt;br /&gt;
   username = karadoc&lt;br /&gt;
   secret = perceval2&lt;br /&gt;
   context = work&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, on ajoute dans le fichier &amp;lt;pre&amp;gt;/etc/asterisk/extensions.conf&amp;lt;/pre&amp;gt; :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   [work]&lt;br /&gt;
   exten =&amp;gt; _1XXX,1,Dial(SIP/${EXTEN},20)&lt;br /&gt;
   exten =&amp;gt; _1XXX,2,Hangup()&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35912</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35912"/>
				<updated>2016-12-12T10:41:00Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Cahier des charges */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 / interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | Configuration machine Virtuelle SSL / DNSSEC / Partition RAID5 / Cryptage des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (05/12)&lt;br /&gt;
 | Configuration Routeur pour Point d'Accès WIFI / Sécurisation Wifi par WPA2-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration Asterisk et test de la VoIP&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur et le configurer en Trunk.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL	604800&lt;br /&gt;
@	IN	SOA	ns.hamtaro.space. root.hamtaro.space (&lt;br /&gt;
			      3		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
			  86400		; Retry&lt;br /&gt;
			2419200		; Expire&lt;br /&gt;
			 604800 )	; Negative Cache TTL&lt;br /&gt;
	IN	NS	ns.hamtaro.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
	IN	MX	100 ns.hamtaro.space.&lt;br /&gt;
&lt;br /&gt;
ns	IN	A	193.48.57.166&lt;br /&gt;
www	IN	A	193.48.57.166&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.hamtaro.space&lt;br /&gt;
'IP' : 193.48.57.166 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué sur notre routeur mais aussi sur le routeur de Stéphane et Thomas (groupe 5), nous réussissons à pinger leurs interfaces virtuelles ainsi que les interfaces de la machine virtuelle.&lt;br /&gt;
Nous pouvons également voir lors de l'affichage de la configuration en standby que notre routeur est considéré comme local tandis que le leur est en standby. La ligne traitant de la priorité fonctionne donc et permet la redondance du système.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 6ème semaine ===&lt;br /&gt;
====Suite Sécurisation SSL====&lt;br /&gt;
Après avoir obtenu notre certificat SSL sur le site GANDI, nous pouvons copier les fichiers utiles dans le dossier ssl:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp hamtaro.space.key /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous créons le fichier 000-hamtaro.space-ssl.conf dans le dossier &amp;quot;apache2/sites-available&amp;quot; afin de pouvoir joindre notre nom de serveur et Apache:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.166:443&amp;gt;&lt;br /&gt;
                ServerName www.hamtaro.space&lt;br /&gt;
                ServerAlias hamtaro.space&lt;br /&gt;
                DocumentRoot /var/www/www.hamtaro.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.hamtaro.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;hamtaro.space&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons modifier le fichier ports.conf afin que le serveur Apache écoute sur le port 443.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais activer le module SSL de apache : &lt;br /&gt;
&amp;lt;pre&amp;gt;a2enmod ssl&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous pouvons activer notre certificat pour notre site :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-hamtaro.space-ssl.conf &lt;br /&gt;
Enabling site 000-hamtaro.space-ssl.&lt;br /&gt;
service apache2 reload                 //afin de charger la nouvelle configuration.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons donc maintenant voir que notre site est sécurisé en allant sur https://www.hamtaro.space &amp;lt;br /&amp;gt;&lt;br /&gt;
Il y a en effet le cadenas vert symbolisant cela:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screensecuresite.png]]&lt;br /&gt;
&lt;br /&gt;
====Sécurisation par DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps on va modifier le fichier /etc/bind/named.conf.options et rajouter la ligne :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant générer les clés (fichiers KSK et ZSK) que nous utiliserons afin de signer les zones:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous les plaçons dans un dossier nommé hamtaro.space.dnssec.&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier db.hamtaro.space afin d'inclure ces deux clés:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-ksk.key&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-zsk.key&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il nous faut maintenant signer la zone :&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-signzone -o hamtaro.space -k hamtaro.space-ksk ../db.hamtaro.space hamtaro.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.hamtaro.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ensuite le DNSSEC sur Gandi :&lt;br /&gt;
[[Fichier:dnssecKadoc.png]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite vérifier que notre DNSSEC est bien sécurisé :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:/etc/bind# dig DNSKEY hamtaro.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY hamtaro.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 5615&lt;br /&gt;
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;hamtaro.space.			IN	DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; AUTHORITY SECTION:&lt;br /&gt;
hamtaro.space.		604800	IN	SOA	ns.hamtaro.space. root.hamtaro.space.hamtaro.space. 3 604800 86400 2419200 604800&lt;br /&gt;
&lt;br /&gt;
;; Query time: 0 msec&lt;br /&gt;
;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
;; WHEN: Mon Nov 28 13:21:10 CET 2016&lt;br /&gt;
;; MSG SIZE  rcvd: 100&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Partition RAID5====&lt;br /&gt;
Pour assurer la sécurisation des données, nous configurons trois partitions de volumes logiques sur la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-lapoulette&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-Karadoc&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-pelinord&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier de configuration de notre machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/swap.img,xvda1,w',&lt;br /&gt;
 		  'phy:/dev/virtual/ima5-pelinord,xvdb,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-Karadoc,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-lapoulette,xvdd,w',  &lt;br /&gt;
	      ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant relancer notre machine virtuelle.&lt;br /&gt;
Nous pouvons y créer le RAID5 avec les 3 partitions:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite voir le détail de la configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite sauvegarder cette configuration afin de garder notre md0, pour cela:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf &amp;lt;/pre&amp;gt;&lt;br /&gt;
puis nous pouvons copier les données sur le RAID5:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: 2703e116-ed2c-46fe-964a-928be0b34cd6&lt;br /&gt;
Superblock backups stored on blocks: &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done                            &lt;br /&gt;
Writing inode tables: done                            &lt;br /&gt;
Writing superblocks and filesystem accounting information: done &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mount /dev/md0 /mnt&lt;br /&gt;
[  702.230079] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[  702.309734] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant voir ce qu'il se passe lorsque l'on enlève une des partitions à la machine.&lt;br /&gt;
Nous redémarrons la machine virtuelle et nous affichons le détail :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:23:50 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 12:43:56 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : b333670e:27b24fbe:045a7e98:c7eafb49&lt;br /&gt;
         Events : 14&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous voyons donc bien qu'une partition a été enlevée.&lt;br /&gt;
Pour réparer cela, &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --set-faulty /dev/md0 /dev/xvdc&lt;br /&gt;
mdadm --remove /dev/md0 /dev/xvdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdb[0] xvdd[3]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --add /dev/md0 /dev/xvdc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite suivre l'avancement de la restauration:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 56.9% (596964/1047552) finish=0.2min speed=29848K/sec&lt;br /&gt;
        &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.9% (701992/1047552) finish=0.1min speed=29249K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 75.0% (786728/1047552) finish=0.1min speed=29138K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 85.1% (892660/1047552) finish=0.0min speed=29755K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.6% (1044732/1047552) finish=0.0min speed=30465K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# [  156.292138] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, on retrouve la configuration initiale : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous commençons par installer lvm2, Gparted ainsi que cryptsetup sur notre eeePc.&lt;br /&gt;
Nous voulons une seule partition sur la carte SD. Pour cela on utilise:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
fdisk /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On créé alors une partition primaire sur tout l'espace disponible de la carte.&lt;br /&gt;
&lt;br /&gt;
Une fois cette partition créée, elle n'est pas cryptée, nous allons donc maintenant utiliser le cryptsetup:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de formatter la partition au type Luks avec un chiffrement AES avec un algorithme de hâchage SHA256.&lt;br /&gt;
On doit aussi choisir un mot de passe pour crypter la partition. &lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur, on peut utiliser la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@lamproie:~# cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
LUKS header information for /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Version:       	1&lt;br /&gt;
Cipher name:   	aes&lt;br /&gt;
Cipher mode:   	cbc-plain&lt;br /&gt;
Hash spec:     	sha256&lt;br /&gt;
Payload offset:	4096&lt;br /&gt;
MK bits:       	256&lt;br /&gt;
MK digest:     	b9 ed bc f9 68 3c ac 64 d4 3b a4 44 5b 48 38 b2 d1 b4 7d 87 &lt;br /&gt;
MK salt:       	8a a5 f6 38 a7 08 fe 6b 90 7d 88 79 10 fc 70 15 &lt;br /&gt;
               	95 e0 67 82 ee 34 fe 87 23 3e 2a 77 f7 ed cf 35 &lt;br /&gt;
MK iterations: 	125750&lt;br /&gt;
UUID:          	07082d69-6117-42f8-81a3-695d1ea8e5df&lt;br /&gt;
&lt;br /&gt;
Key Slot 0: ENABLED&lt;br /&gt;
	Iterations:         	1007873&lt;br /&gt;
	Salt:               	98 b5 bd 00 ca 5b 70 81 62 50 8d 5f ba ea d9 4c &lt;br /&gt;
	                      	35 38 70 bf 09 0b da 95 51 cb 81 c0 35 2d fe da &lt;br /&gt;
	Key material offset:	8&lt;br /&gt;
	AF stripes:            	4000&lt;br /&gt;
Key Slot 1: DISABLED&lt;br /&gt;
Key Slot 2: DISABLED&lt;br /&gt;
Key Slot 3: DISABLED&lt;br /&gt;
Key Slot 4: DISABLED&lt;br /&gt;
Key Slot 5: DISABLED&lt;br /&gt;
Key Slot 6: DISABLED&lt;br /&gt;
Key Slot 7: DISABLED&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On ouvre ensuite notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksOpen /dev/mmcblk1 kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ainsi ajouter le système de fichiers à notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext3 /dev/mapper/kadoc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous pouvons monter la partition pour pouvoir y écrire. Nous pouvons aussi la démonter lorsque nos fichiers seront copiés:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
mount -t ext3 /dev/mapper/kadoc /mnt/         //pour monter la partition.&lt;br /&gt;
 &lt;br /&gt;
umount /mnt/                                  //pour démonter la partition. &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin pour encrypter à nouveau cette partition, on utilise la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksClose kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;pre&amp;gt; gparted /dev/mmcblk1 &amp;lt;/pre&amp;gt; afin de voir la partition, on obtient ceci:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screencrypt.png]]&lt;br /&gt;
&lt;br /&gt;
On voit donc que les informations de cette partition ne sont pas disponibles à moins d'avoir la clé.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 7ème semaine ===&lt;br /&gt;
Lors de cette semaine nous avons pu connecter le points d'accès Wifi de Valentin et Alexandre sur le commutateur de la salle E304. Pour cela, nous avons dû configurer un vlan1 sur le routeur qui prend l'adresse 10.60.1.3.&lt;br /&gt;
Ainsi, nous avons pu nous trouver ce point d'accès qui a pris l'adresse 10.60.1.6.&lt;br /&gt;
Nous avions ainsi les deux points d'accès qui étaient connectés dans chaque salle : &lt;br /&gt;
En E304 : avec l'adresse 10.60.1.6 et en E306 : 10.60.1.2.&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons passer à la sécurisation Wifi par WPA2-EAP.&lt;br /&gt;
&lt;br /&gt;
=====Sécurisation Wifi par WPA2-EAP=====&lt;br /&gt;
Nous allons utiliser cette méthode afin de créer le point d'accès que nous avons mentionné plus haut et d'en sécuriser la connexion.&lt;br /&gt;
Tout d'abord, nous devons créer le serveur FreeRadius:&lt;br /&gt;
Nous devons tout d'abord modifier certains fichiers de configuration du serveur :&lt;br /&gt;
dans le fichier ''eap.conf'' nous devons modifier une ligne afin de modifier le protocole d'identification :&lt;br /&gt;
&amp;lt;pre&amp;gt; default_eap_type = peap &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous devons modifier le fichier ''clients.conf'', ce qui nous permettra de configurer nos points d'accès Wifi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr          = 10.60.1.6&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi1&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi2&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons ainsi configuré les deux points d'accès.&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons ajouter une ligne au fichier users qui va nous permettre de créer un nouvel utilisateur pour l'identification:&lt;br /&gt;
&amp;lt;pre&amp;gt; karadoc	Cleartext-Password := &amp;quot;perceval&amp;quot; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons lancer notre serveur FreeRadius.&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant passer à la configuration du point d'accès afin d'avoir un accès sécurisé avec notre serveur précédemment détaillé:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
telnet 10.60.1.6&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_kadoc group radius_kadoc&lt;br /&gt;
radius-server host 193.48.57.166 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_kadoc&lt;br /&gt;
server 193.48.57.166 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_KADOC&lt;br /&gt;
vlan 7&lt;br /&gt;
authentication open eap eap_kadoc&lt;br /&gt;
authentication network-eap eap_kadoc&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 7 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_KADOC&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 7&lt;br /&gt;
bridge-group 7 subscriber-loop-control&lt;br /&gt;
bridge-group 7 spanning-disabled&lt;br /&gt;
bridge-group 7 block-unknown-source&lt;br /&gt;
no bridge-group 7 source-learning&lt;br /&gt;
no bridge-group 7 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
bridge-group 7&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
 &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La borne est maintenant configurée, il ne nous reste plus qu'à nous y connecter.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous devons encore modifier le wlan0 de l'eeepc. &lt;br /&gt;
Nous modifions donc le fichier /etc/network/interfaces :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.7.7&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.7.1&lt;br /&gt;
  wpa-ssid KADOC&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity karadoc&lt;br /&gt;
  wpa-password perceval&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons nous connecter sur le point d'accès de la salle E304. Pour se connecter sur celui de la E306, il faudrait faire la même configuration sur ce point d'accès.&lt;br /&gt;
Nous avons réussi à nous connecter à ce point d'accès en rentrant une adresse IP valide à la main. Pour rendre cela automatique, nous devrons installer un serveur DHCP sur notre Eeepc qui nous permettre d'attribuer une adresse IP à notre smartphone&lt;br /&gt;
&lt;br /&gt;
===Réalisation 9ème semaine ===&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35911</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35911"/>
				<updated>2016-12-12T10:40:37Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Cahier des charges */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 / interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | Configuration machine Virtuelle SSL / DNSSEC / Partition RAID5 / Cryptage des données&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (05/12)&lt;br /&gt;
 | Configuration Routeur pour Point d'Accès WIFI / Sécurisation Wifi par WPA2-EAP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 9 (12/12)&lt;br /&gt;
 | Configuration Asterisk et test de la VoIP&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur et le configurer en Trunk.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL	604800&lt;br /&gt;
@	IN	SOA	ns.hamtaro.space. root.hamtaro.space (&lt;br /&gt;
			      3		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
			  86400		; Retry&lt;br /&gt;
			2419200		; Expire&lt;br /&gt;
			 604800 )	; Negative Cache TTL&lt;br /&gt;
	IN	NS	ns.hamtaro.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
	IN	MX	100 ns.hamtaro.space.&lt;br /&gt;
&lt;br /&gt;
ns	IN	A	193.48.57.166&lt;br /&gt;
www	IN	A	193.48.57.166&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.hamtaro.space&lt;br /&gt;
'IP' : 193.48.57.166 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué sur notre routeur mais aussi sur le routeur de Stéphane et Thomas (groupe 5), nous réussissons à pinger leurs interfaces virtuelles ainsi que les interfaces de la machine virtuelle.&lt;br /&gt;
Nous pouvons également voir lors de l'affichage de la configuration en standby que notre routeur est considéré comme local tandis que le leur est en standby. La ligne traitant de la priorité fonctionne donc et permet la redondance du système.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 6ème semaine ===&lt;br /&gt;
====Suite Sécurisation SSL====&lt;br /&gt;
Après avoir obtenu notre certificat SSL sur le site GANDI, nous pouvons copier les fichiers utiles dans le dossier ssl:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Flash:/etc/bind# cp certificat.crt /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
root@Flash:/etc/bind# cp hamtaro.space.key /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
root@Flash:/etc/bind# cp GandiStandardSSLCA.pem /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nous créons le fichier 000-hamtaro.space-ssl.conf dans le dossier &amp;quot;apache2/sites-available&amp;quot; afin de pouvoir joindre notre nom de serveur et Apache:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.166:443&amp;gt;&lt;br /&gt;
                ServerName www.hamtaro.space&lt;br /&gt;
                ServerAlias hamtaro.space&lt;br /&gt;
                DocumentRoot /var/www/www.hamtaro.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.hamtaro.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;hamtaro.space&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons modifier le fichier ports.conf afin que le serveur Apache écoute sur le port 443.&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Listen 80 443&lt;br /&gt;
&lt;br /&gt;
&amp;lt;IfModule ssl_module&amp;gt;&lt;br /&gt;
        Listen 443&lt;br /&gt;
&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_gnutls.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&lt;br /&gt;
#&amp;lt;IfModule mod_ssl.c&amp;gt;&lt;br /&gt;
#       Listen 443&lt;br /&gt;
        #NameVirtualHost *:443&lt;br /&gt;
#&amp;lt;/IfModule&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons désormais activer le module SSL de apache : &lt;br /&gt;
&amp;lt;pre&amp;gt;a2enmod ssl&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous pouvons activer notre certificat pour notre site :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
a2ensite 000-hamtaro.space-ssl.conf &lt;br /&gt;
Enabling site 000-hamtaro.space-ssl.&lt;br /&gt;
service apache2 reload                 //afin de charger la nouvelle configuration.&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons donc maintenant voir que notre site est sécurisé en allant sur https://www.hamtaro.space &amp;lt;br /&amp;gt;&lt;br /&gt;
Il y a en effet le cadenas vert symbolisant cela:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screensecuresite.png]]&lt;br /&gt;
&lt;br /&gt;
====Sécurisation par DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps on va modifier le fichier /etc/bind/named.conf.options et rajouter la ligne :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons maintenant générer les clés (fichiers KSK et ZSK) que nous utiliserons afin de signer les zones:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 2048 -f KSK -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
 dnssec-keygen -a RSASHA1 -b 1024 -r /dev/urandom -n ZONE hamtaro.space &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous les plaçons dans un dossier nommé hamtaro.space.dnssec.&lt;br /&gt;
&lt;br /&gt;
Nous modifions ensuite le fichier db.hamtaro.space afin d'inclure ces deux clés:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-ksk.key&lt;br /&gt;
$include /etc/bind/hamtaro.space.dnssec/hamtaro.space-zsk.key&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il nous faut maintenant signer la zone :&lt;br /&gt;
&amp;lt;pre&amp;gt; dnssec-signzone -o hamtaro.space -k hamtaro.space-ksk ../db.hamtaro.space hamtaro.space-zsk&lt;br /&gt;
Verifying the zone using the following algorithms: RSASHA1.&lt;br /&gt;
Zone fully signed:&lt;br /&gt;
Algorithm: RSASHA1: KSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
                    ZSKs: 1 active, 0 stand-by, 0 revoked&lt;br /&gt;
../db.hamtaro.space.signed&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous ajoutons ensuite le DNSSEC sur Gandi :&lt;br /&gt;
[[Fichier:dnssecKadoc.png]]&lt;br /&gt;
&lt;br /&gt;
On peut ensuite vérifier que notre DNSSEC est bien sécurisé :&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:/etc/bind# dig DNSKEY hamtaro.space @localhost&lt;br /&gt;
&lt;br /&gt;
; &amp;lt;&amp;lt;&amp;gt;&amp;gt; DiG 9.9.5-9+deb8u8-Debian &amp;lt;&amp;lt;&amp;gt;&amp;gt; DNSKEY hamtaro.space @localhost&lt;br /&gt;
;; global options: +cmd&lt;br /&gt;
;; Got answer:&lt;br /&gt;
;; -&amp;gt;&amp;gt;HEADER&amp;lt;&amp;lt;- opcode: QUERY, status: NOERROR, id: 5615&lt;br /&gt;
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 1&lt;br /&gt;
&lt;br /&gt;
;; OPT PSEUDOSECTION:&lt;br /&gt;
; EDNS: version: 0, flags:; udp: 4096&lt;br /&gt;
;; QUESTION SECTION:&lt;br /&gt;
;hamtaro.space.			IN	DNSKEY&lt;br /&gt;
&lt;br /&gt;
;; AUTHORITY SECTION:&lt;br /&gt;
hamtaro.space.		604800	IN	SOA	ns.hamtaro.space. root.hamtaro.space.hamtaro.space. 3 604800 86400 2419200 604800&lt;br /&gt;
&lt;br /&gt;
;; Query time: 0 msec&lt;br /&gt;
;; SERVER: 127.0.0.1#53(127.0.0.1)&lt;br /&gt;
;; WHEN: Mon Nov 28 13:21:10 CET 2016&lt;br /&gt;
;; MSG SIZE  rcvd: 100&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Partition RAID5====&lt;br /&gt;
Pour assurer la sécurisation des données, nous configurons trois partitions de volumes logiques sur la machine virtuelle:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-lapoulette&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-Karadoc&lt;br /&gt;
lvcreate -L 1G -n /dev/virtual/ima5-pelinord&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis nous modifions le fichier de configuration de notre machine virtuelle :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
disk        = [&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/disk.img,xvda2,w',&lt;br /&gt;
                  'file:/usr/local/xen/domains/Kadoc/swap.img,xvda1,w',&lt;br /&gt;
 		  'phy:/dev/virtual/ima5-pelinord,xvdb,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-Karadoc,xvdc,w',&lt;br /&gt;
                  'phy:/dev/virtual/ima5-lapoulette,xvdd,w',  &lt;br /&gt;
	      ]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous pouvons maintenant relancer notre machine virtuelle.&lt;br /&gt;
Nous pouvons y créer le RAID5 avec les 3 partitions:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --create /dev/md0 --level=5 --raid-devices 3 /dev/xvdb /dev/xvdc /dev/xvdd &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite voir le détail de la configuration :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous devons ensuite sauvegarder cette configuration afin de garder notre md0, pour cela:&lt;br /&gt;
&amp;lt;pre&amp;gt; mdadm --detail --scan &amp;gt;&amp;gt; /etc/mdadm/mdadm.conf &amp;lt;/pre&amp;gt;&lt;br /&gt;
puis nous pouvons copier les données sur le RAID5:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
root@Kadoc:~# mkfs /dev/md0&lt;br /&gt;
mke2fs 1.42.12 (29-Aug-2014)&lt;br /&gt;
Creating filesystem with 523776 4k blocks and 131072 inodes&lt;br /&gt;
Filesystem UUID: 2703e116-ed2c-46fe-964a-928be0b34cd6&lt;br /&gt;
Superblock backups stored on blocks: &lt;br /&gt;
	32768, 98304, 163840, 229376, 294912&lt;br /&gt;
&lt;br /&gt;
Allocating group tables: done                            &lt;br /&gt;
Writing inode tables: done                            &lt;br /&gt;
Writing superblocks and filesystem accounting information: done &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mount /dev/md0 /mnt&lt;br /&gt;
[  702.230079] EXT4-fs (md0): mounting ext2 file system using the ext4 subsystem&lt;br /&gt;
[  702.309734] EXT4-fs (md0): mounted filesystem without journal. Opts: (null)&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant voir ce qu'il se passe lorsque l'on enlève une des partitions à la machine.&lt;br /&gt;
Nous redémarrons la machine virtuelle et nous affichons le détail :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 12:23:50 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 2&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 12:43:56 2016&lt;br /&gt;
          State : clean, degraded &lt;br /&gt;
 Active Devices : 2&lt;br /&gt;
Working Devices : 2&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : b333670e:27b24fbe:045a7e98:c7eafb49&lt;br /&gt;
         Events : 14&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       2       0        0        2      removed&lt;br /&gt;
       2     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous voyons donc bien qu'une partition a été enlevée.&lt;br /&gt;
Pour réparer cela, &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
mdadm --set-faulty /dev/md0 /dev/xvdc&lt;br /&gt;
mdadm --remove /dev/md0 /dev/xvdc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La partition est bien supprimée:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdb[0] xvdd[3]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On remet la partition:&lt;br /&gt;
&amp;lt;pre&amp;gt;mdadm --add /dev/md0 /dev/xvdc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ensuite suivre l'avancement de la restauration:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===========&amp;gt;.........]  recovery = 56.9% (596964/1047552) finish=0.2min speed=29848K/sec&lt;br /&gt;
        &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=============&amp;gt;.......]  recovery = 66.9% (701992/1047552) finish=0.1min speed=29249K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===============&amp;gt;.....]  recovery = 75.0% (786728/1047552) finish=0.1min speed=29138K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [=================&amp;gt;...]  recovery = 85.1% (892660/1047552) finish=0.0min speed=29755K/sec&lt;br /&gt;
&lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/2] [UU_]&lt;br /&gt;
      [===================&amp;gt;.]  recovery = 99.6% (1044732/1047552) finish=0.0min speed=30465K/sec&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
root@Kadoc:/dev# [  156.292138] md: md0: recovery done.&lt;br /&gt;
cat /proc/mdstat&lt;br /&gt;
Personalities : [raid6] [raid5] [raid4] &lt;br /&gt;
md0 : active raid5 xvdd[3] xvdc[1] xvdb[0]&lt;br /&gt;
      2095104 blocks super 1.2 level 5, 512k chunk, algorithm 2 [3/3] [UUU]&lt;br /&gt;
      &lt;br /&gt;
unused devices: &amp;lt;none&amp;gt;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin, on retrouve la configuration initiale : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
root@Kadoc:~# mdadm --detail /dev/md0&lt;br /&gt;
/dev/md0:&lt;br /&gt;
        Version : 1.2&lt;br /&gt;
  Creation Time : Tue Nov 29 13:06:20 2016&lt;br /&gt;
     Raid Level : raid5&lt;br /&gt;
     Array Size : 2095104 (2046.34 MiB 2145.39 MB)&lt;br /&gt;
  Used Dev Size : 1047552 (1023.17 MiB 1072.69 MB)&lt;br /&gt;
   Raid Devices : 3&lt;br /&gt;
  Total Devices : 3&lt;br /&gt;
    Persistence : Superblock is persistent&lt;br /&gt;
&lt;br /&gt;
    Update Time : Tue Nov 29 13:18:04 2016&lt;br /&gt;
          State : clean &lt;br /&gt;
 Active Devices : 3&lt;br /&gt;
Working Devices : 3&lt;br /&gt;
 Failed Devices : 0&lt;br /&gt;
  Spare Devices : 0&lt;br /&gt;
&lt;br /&gt;
         Layout : left-symmetric&lt;br /&gt;
     Chunk Size : 512K&lt;br /&gt;
&lt;br /&gt;
           Name : Kadoc:0  (local to host Kadoc)&lt;br /&gt;
           UUID : 90156134:39a740fa:0de8c29d:486dce2c&lt;br /&gt;
         Events : 22&lt;br /&gt;
&lt;br /&gt;
    Number   Major   Minor   RaidDevice State&lt;br /&gt;
       0     202       16        0      active sync   /dev/xvdb&lt;br /&gt;
       1     202       32        1      active sync   /dev/xvdc&lt;br /&gt;
       3     202       48        2      active sync   /dev/xvdd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==== Cryptage de données ====&lt;br /&gt;
&lt;br /&gt;
Pour cette partie, nous commençons par installer lvm2, Gparted ainsi que cryptsetup sur notre eeePc.&lt;br /&gt;
Nous voulons une seule partition sur la carte SD. Pour cela on utilise:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
fdisk /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On créé alors une partition primaire sur tout l'espace disponible de la carte.&lt;br /&gt;
&lt;br /&gt;
Une fois cette partition créée, elle n'est pas cryptée, nous allons donc maintenant utiliser le cryptsetup:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
cryptsetup luksFormat -c aes -h sha256 /dev/mmcblk1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Cette commande permet de formatter la partition au type Luks avec un chiffrement AES avec un algorithme de hâchage SHA256.&lt;br /&gt;
On doit aussi choisir un mot de passe pour crypter la partition. &lt;br /&gt;
&lt;br /&gt;
Pour voir l'état du conteneur, on peut utiliser la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
root@lamproie:~# cryptsetup luksDump /dev/mmcblk1&lt;br /&gt;
LUKS header information for /dev/mmcblk1&lt;br /&gt;
&lt;br /&gt;
Version:       	1&lt;br /&gt;
Cipher name:   	aes&lt;br /&gt;
Cipher mode:   	cbc-plain&lt;br /&gt;
Hash spec:     	sha256&lt;br /&gt;
Payload offset:	4096&lt;br /&gt;
MK bits:       	256&lt;br /&gt;
MK digest:     	b9 ed bc f9 68 3c ac 64 d4 3b a4 44 5b 48 38 b2 d1 b4 7d 87 &lt;br /&gt;
MK salt:       	8a a5 f6 38 a7 08 fe 6b 90 7d 88 79 10 fc 70 15 &lt;br /&gt;
               	95 e0 67 82 ee 34 fe 87 23 3e 2a 77 f7 ed cf 35 &lt;br /&gt;
MK iterations: 	125750&lt;br /&gt;
UUID:          	07082d69-6117-42f8-81a3-695d1ea8e5df&lt;br /&gt;
&lt;br /&gt;
Key Slot 0: ENABLED&lt;br /&gt;
	Iterations:         	1007873&lt;br /&gt;
	Salt:               	98 b5 bd 00 ca 5b 70 81 62 50 8d 5f ba ea d9 4c &lt;br /&gt;
	                      	35 38 70 bf 09 0b da 95 51 cb 81 c0 35 2d fe da &lt;br /&gt;
	Key material offset:	8&lt;br /&gt;
	AF stripes:            	4000&lt;br /&gt;
Key Slot 1: DISABLED&lt;br /&gt;
Key Slot 2: DISABLED&lt;br /&gt;
Key Slot 3: DISABLED&lt;br /&gt;
Key Slot 4: DISABLED&lt;br /&gt;
Key Slot 5: DISABLED&lt;br /&gt;
Key Slot 6: DISABLED&lt;br /&gt;
Key Slot 7: DISABLED&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On ouvre ensuite notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksOpen /dev/mmcblk1 kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut ainsi ajouter le système de fichiers à notre partition cryptée:&lt;br /&gt;
&amp;lt;pre&amp;gt;mkfs.ext3 /dev/mapper/kadoc&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ensuite, nous pouvons monter la partition pour pouvoir y écrire. Nous pouvons aussi la démonter lorsque nos fichiers seront copiés:&lt;br /&gt;
&amp;lt;pre&amp;gt; &lt;br /&gt;
mount -t ext3 /dev/mapper/kadoc /mnt/         //pour monter la partition.&lt;br /&gt;
 &lt;br /&gt;
umount /mnt/                                  //pour démonter la partition. &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Enfin pour encrypter à nouveau cette partition, on utilise la commande:&lt;br /&gt;
&amp;lt;pre&amp;gt; cryptsetup luksClose kadoc &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On utilise la commande &amp;lt;pre&amp;gt; gparted /dev/mmcblk1 &amp;lt;/pre&amp;gt; afin de voir la partition, on obtient ceci:&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Screencrypt.png]]&lt;br /&gt;
&lt;br /&gt;
On voit donc que les informations de cette partition ne sont pas disponibles à moins d'avoir la clé.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 7ème semaine ===&lt;br /&gt;
Lors de cette semaine nous avons pu connecter le points d'accès Wifi de Valentin et Alexandre sur le commutateur de la salle E304. Pour cela, nous avons dû configurer un vlan1 sur le routeur qui prend l'adresse 10.60.1.3.&lt;br /&gt;
Ainsi, nous avons pu nous trouver ce point d'accès qui a pris l'adresse 10.60.1.6.&lt;br /&gt;
Nous avions ainsi les deux points d'accès qui étaient connectés dans chaque salle : &lt;br /&gt;
En E304 : avec l'adresse 10.60.1.6 et en E306 : 10.60.1.2.&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons passer à la sécurisation Wifi par WPA2-EAP.&lt;br /&gt;
&lt;br /&gt;
=====Sécurisation Wifi par WPA2-EAP=====&lt;br /&gt;
Nous allons utiliser cette méthode afin de créer le point d'accès que nous avons mentionné plus haut et d'en sécuriser la connexion.&lt;br /&gt;
Tout d'abord, nous devons créer le serveur FreeRadius:&lt;br /&gt;
Nous devons tout d'abord modifier certains fichiers de configuration du serveur :&lt;br /&gt;
dans le fichier ''eap.conf'' nous devons modifier une ligne afin de modifier le protocole d'identification :&lt;br /&gt;
&amp;lt;pre&amp;gt; default_eap_type = peap &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous devons modifier le fichier ''clients.conf'', ce qui nous permettra de configurer nos points d'accès Wifi:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
client E304 {&lt;br /&gt;
	ipaddr          = 10.60.1.6&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi1&lt;br /&gt;
}&lt;br /&gt;
&lt;br /&gt;
client E306 {&lt;br /&gt;
	ipaddr		= 10.60.1.2&lt;br /&gt;
	secret		= kadoc&lt;br /&gt;
	shortname	= wifi2&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Nous avons ainsi configuré les deux points d'accès.&lt;br /&gt;
&lt;br /&gt;
Enfin, nous devons ajouter une ligne au fichier users qui va nous permettre de créer un nouvel utilisateur pour l'identification:&lt;br /&gt;
&amp;lt;pre&amp;gt; karadoc	Cleartext-Password := &amp;quot;perceval&amp;quot; &amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons lancer notre serveur FreeRadius.&lt;br /&gt;
&lt;br /&gt;
Nous allons maintenant passer à la configuration du point d'accès afin d'avoir un accès sécurisé avec notre serveur précédemment détaillé:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
telnet 10.60.1.6&lt;br /&gt;
&lt;br /&gt;
...&lt;br /&gt;
&lt;br /&gt;
conf t&lt;br /&gt;
&lt;br /&gt;
aaa new-model&lt;br /&gt;
aaa authentication login eap_kadoc group radius_kadoc&lt;br /&gt;
radius-server host 193.48.57.166 auth-port 1812 acct-port 1813 key kadoc&lt;br /&gt;
aaa group server radius radius_kadoc&lt;br /&gt;
server 193.48.57.166 auth-port 1812 acct-port 1813&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
dot11 ssid SSID_KADOC&lt;br /&gt;
vlan 7&lt;br /&gt;
authentication open eap eap_kadoc&lt;br /&gt;
authentication network-eap eap_kadoc&lt;br /&gt;
authentication key-management wpa&lt;br /&gt;
mbssid guest-mode&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0&lt;br /&gt;
encryption vlan 7 mode ciphers aes-ccm tkip&lt;br /&gt;
ssid SSID_KADOC&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface Dot11Radio0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
no ip route-cache&lt;br /&gt;
bridge-group 7&lt;br /&gt;
bridge-group 7 subscriber-loop-control&lt;br /&gt;
bridge-group 7 spanning-disabled&lt;br /&gt;
bridge-group 7 block-unknown-source&lt;br /&gt;
no bridge-group 7 source-learning&lt;br /&gt;
no bridge-group 7 unicast-flooding &lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
interface GigabitEthernet0.7&lt;br /&gt;
encapsulation dot1Q 7&lt;br /&gt;
bridge-group 7&lt;br /&gt;
&lt;br /&gt;
exit&lt;br /&gt;
 &lt;br /&gt;
exit&lt;br /&gt;
&lt;br /&gt;
write&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La borne est maintenant configurée, il ne nous reste plus qu'à nous y connecter.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous devons encore modifier le wlan0 de l'eeepc. &lt;br /&gt;
Nous modifions donc le fichier /etc/network/interfaces :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static&lt;br /&gt;
  address 10.60.7.7&lt;br /&gt;
  netmask 255.255.255.0&lt;br /&gt;
  gateway 10.60.7.1&lt;br /&gt;
  wpa-ssid KADOC&lt;br /&gt;
  wpa-key-mgmt WPA-EAP&lt;br /&gt;
  wpa-identity karadoc&lt;br /&gt;
  wpa-password perceval&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela fait, nous pouvons nous connecter sur le point d'accès de la salle E304. Pour se connecter sur celui de la E306, il faudrait faire la même configuration sur ce point d'accès.&lt;br /&gt;
Nous avons réussi à nous connecter à ce point d'accès en rentrant une adresse IP valide à la main. Pour rendre cela automatique, nous devrons installer un serveur DHCP sur notre Eeepc qui nous permettre d'attribuer une adresse IP à notre smartphone&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35444</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35444"/>
				<updated>2016-11-28T10:32:40Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Réalisation 6ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 / interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (05/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur et le configurer en Trunk.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL	604800&lt;br /&gt;
@	IN	SOA	ns.hamtaro.space. root.hamtaro.space (&lt;br /&gt;
			      3		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
			  86400		; Retry&lt;br /&gt;
			2419200		; Expire&lt;br /&gt;
			 604800 )	; Negative Cache TTL&lt;br /&gt;
	IN	NS	ns.hamtaro.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
	IN	MX	100 ns.hamtaro.space.&lt;br /&gt;
&lt;br /&gt;
ns	IN	A	193.48.57.166&lt;br /&gt;
www	IN	A	193.48.57.166&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.hamtaro.space&lt;br /&gt;
'IP' : 193.48.57.166 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué sur notre routeur mais aussi sur le routeur de Stéphane et Thomas (groupe 5), nous réussissons à pinger leurs interfaces virtuelles ainsi que les interfaces de la machine virtuelle.&lt;br /&gt;
Nous pouvons également voir lors de l'affichage de la configuration en standby que notre routeur est considéré comme local tandis que le leur est en standby. La ligne traitant de la priorité fonctionne donc et permet la redondance du système.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 6ème semaine ===&lt;br /&gt;
====Suite SSL====&lt;br /&gt;
&lt;br /&gt;
On crée le fichier 000-hamtaro.space-ssl.conf :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#NameVirtualHost *:443&lt;br /&gt;
        &amp;lt;VirtualHost 193.48.57.166:443&amp;gt;&lt;br /&gt;
                ServerName www.hamtaro.space&lt;br /&gt;
                ServerAlias hamtaro.space&lt;br /&gt;
                DocumentRoot /var/www/www.hamtaro.space/&lt;br /&gt;
                CustomLog /var/log/apache2/secure_acces.log combined&lt;br /&gt;
&lt;br /&gt;
                SSLEngine on&lt;br /&gt;
                SSLCertificateFile /etc/ssl/certs/hamtaro.space.crt&lt;br /&gt;
                SSLCertificateKeyFile /etc/ssl/private/hamtaro.space.key&lt;br /&gt;
                SSLCertificateChainFile /etc/ssl/certs/GandiStandardSSLCA.pem&lt;br /&gt;
                SSLVerifyClient None&lt;br /&gt;
        &amp;lt;/VirtualHost&amp;gt;&lt;br /&gt;
        &amp;lt;Directory /var/www/www.hamtaro.space&amp;gt;&lt;br /&gt;
                Require all granted&lt;br /&gt;
        &amp;lt;/Directory&amp;gt;&lt;br /&gt;
ServerName &amp;quot;hamtaro.space&amp;quot;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
====Sécurisation par DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps on va modifier le fichier /etc/bind/named.conf.options et rajouter la ligne :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35427</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35427"/>
				<updated>2016-11-28T09:56:53Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Sécurisation par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 / interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (05/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur et le configurer en Trunk.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL	604800&lt;br /&gt;
@	IN	SOA	ns.hamtaro.space. root.hamtaro.space (&lt;br /&gt;
			      3		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
			  86400		; Retry&lt;br /&gt;
			2419200		; Expire&lt;br /&gt;
			 604800 )	; Negative Cache TTL&lt;br /&gt;
	IN	NS	ns.hamtaro.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
	IN	MX	100 ns.hamtaro.space.&lt;br /&gt;
&lt;br /&gt;
ns	IN	A	193.48.57.166&lt;br /&gt;
www	IN	A	193.48.57.166&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.bielloumutherfucker.space&lt;br /&gt;
'IP' : 193.48.57.167 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué sur notre routeur mais aussi sur le routeur de Stéphane et Thomas (groupe 5), nous réussissons à pinger leurs interfaces virtuelles ainsi que les interfaces de la machine virtuelle.&lt;br /&gt;
Nous pouvons également voir lors de l'affichage de la configuration en standby que notre routeur est considéré comme local tandis que le leur est en standby. La ligne traitant de la priorité fonctionne donc et permet la redondance du système.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 6ème semaine ===&lt;br /&gt;
====Sécurisation par DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps on va modifier le fichier /etc/bind/named.conf.options et rajouter la ligne :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35426</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35426"/>
				<updated>2016-11-28T09:56:37Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Sécurisation par DNSSEC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 / interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (05/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur et le configurer en Trunk.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL	604800&lt;br /&gt;
@	IN	SOA	ns.hamtaro.space. root.hamtaro.space (&lt;br /&gt;
			      3		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
			  86400		; Retry&lt;br /&gt;
			2419200		; Expire&lt;br /&gt;
			 604800 )	; Negative Cache TTL&lt;br /&gt;
	IN	NS	ns.hamtaro.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
	IN	MX	100 ns.hamtaro.space.&lt;br /&gt;
&lt;br /&gt;
ns	IN	A	193.48.57.166&lt;br /&gt;
www	IN	A	193.48.57.166&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.bielloumutherfucker.space&lt;br /&gt;
'IP' : 193.48.57.167 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué sur notre routeur mais aussi sur le routeur de Stéphane et Thomas (groupe 5), nous réussissons à pinger leurs interfaces virtuelles ainsi que les interfaces de la machine virtuelle.&lt;br /&gt;
Nous pouvons également voir lors de l'affichage de la configuration en standby que notre routeur est considéré comme local tandis que le leur est en standby. La ligne traitant de la priorité fonctionne donc et permet la redondance du système.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 6ème semaine ===&lt;br /&gt;
====Sécurisation par DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps on va modifier le fichier /etc/bind/named.conf.options et rajouter la ligne :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
dnssec-enable yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-----BEGIN CERTIFICATE-----&lt;br /&gt;
MIIE9jCCA96gAwIBAgIQdQIUHxQcgjXaEUg5n+o3UTANBgkqhkiG9w0BAQsFADBf&lt;br /&gt;
MQswCQYDVQQGEwJGUjEOMAwGA1UECBMFUGFyaXMxDjAMBgNVBAcTBVBhcmlzMQ4w&lt;br /&gt;
DAYDVQQKEwVHYW5kaTEgMB4GA1UEAxMXR2FuZGkgU3RhbmRhcmQgU1NMIENBIDIw&lt;br /&gt;
HhcNMTYxMTE4MDAwMDAwWhcNMTcxMTE4MjM1OTU5WjBYMSEwHwYDVQQLExhEb21h&lt;br /&gt;
aW4gQ29udHJvbCBWYWxpZGF0ZWQxGzAZBgNVBAsTEkdhbmRpIFN0YW5kYXJkIFNT&lt;br /&gt;
TDEWMBQGA1UEAxMNaGFtdGFyby5zcGFjZTCCASIwDQYJKoZIhvcNAQEBBQADggEP&lt;br /&gt;
ADCCAQoCggEBANF0q9Q62XKQ2mPFe59E7WZlKI2guc9zWPXOOs1qGHYdwOvpPnmm&lt;br /&gt;
+0cs+DyGPEkQmHKDiSIMDp0iPLQkWEth31YLeMHs/wa2feDr/eCOrfXk6XArvtcJ&lt;br /&gt;
dt+r6h1WRdZOzNesrc0GFjx22OJ9HzL20dtAKJ40WAV6Goaub/8tSpVuDiasF1L+&lt;br /&gt;
77TeXPv85v/WXfW6ImJ4/wUcp5X9SNFJaOKwCLOcYkwKIwn8B3L1WLgc3GqKKdO7&lt;br /&gt;
nAf8Vu1/DDNk/MTBfB97NIntqPxTgaJwpy4SA9zHHQ/zdn7/O/57RXey8snkAK86&lt;br /&gt;
13xtn0VK622Tfs21+K+VTjeXa90RvBs1kQECAwEAAaOCAbMwggGvMB8GA1UdIwQY&lt;br /&gt;
MBaAFLOQp9jJr07NYTyffK1df0H9aTDqMB0GA1UdDgQWBBRI3IRLNWWl1yLp9ZW0&lt;br /&gt;
SVgIdoWp5zAOBgNVHQ8BAf8EBAMCBaAwDAYDVR0TAQH/BAIwADAdBgNVHSUEFjAU&lt;br /&gt;
BggrBgEFBQcDAQYIKwYBBQUHAwIwSwYDVR0gBEQwQjA2BgsrBgEEAbIxAQICGjAn&lt;br /&gt;
MCUGCCsGAQUFBwIBFhlodHRwczovL2Nwcy51c2VydHJ1c3QuY29tMAgGBmeBDAEC&lt;br /&gt;
ATBBBgNVHR8EOjA4MDagNKAyhjBodHRwOi8vY3JsLnVzZXJ0cnVzdC5jb20vR2Fu&lt;br /&gt;
ZGlTdGFuZGFyZFNTTENBMi5jcmwwcwYIKwYBBQUHAQEEZzBlMDwGCCsGAQUFBzAC&lt;br /&gt;
hjBodHRwOi8vY3J0LnVzZXJ0cnVzdC5jb20vR2FuZGlTdGFuZGFyZFNTTENBMi5j&lt;br /&gt;
cnQwJQYIKwYBBQUHMAGGGWh0dHA6Ly9vY3NwLnVzZXJ0cnVzdC5jb20wKwYDVR0R&lt;br /&gt;
BCQwIoINaGFtdGFyby5zcGFjZYIRd3d3LmhhbXRhcm8uc3BhY2UwDQYJKoZIhvcN&lt;br /&gt;
AQELBQADggEBAHg8LoFreZaj3t1MMAGg9SohWseqZQ9kSCHiGOUDjQVnL/5oY6AU&lt;br /&gt;
xRziKDIsWQQDp3hS7UDvM7CYdRGulQazRGllTIyu99R2cYL4QG8O5jOaZPtbViod&lt;br /&gt;
dWtCi6uRx9kikRtNjHOCFWNjPGiy8gdwbpagOujTVdyEnbaUMNJvna/s/xv860Ji&lt;br /&gt;
GUL65mT1mKzysjmzsXAXIRJkoGP7xvG4DWA4ntFvfRsBmhiu4PQLZVVnSvQ1STGp&lt;br /&gt;
t8qqhZ01r2v4+sEinfwj5fcOlVhnEVkByfLQEzHUMFdCweW3hgx+4q9fs89DaqT3&lt;br /&gt;
XeUKHkSgEJZzssGrSHHTarfG7cLOYg3GYvs=&lt;br /&gt;
-----END CERTIFICATE-----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35425</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35425"/>
				<updated>2016-11-28T09:54:13Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Cahier des charges */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 / interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (05/12)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur et le configurer en Trunk.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL	604800&lt;br /&gt;
@	IN	SOA	ns.hamtaro.space. root.hamtaro.space (&lt;br /&gt;
			      3		; Serial&lt;br /&gt;
			 604800		; Refresh&lt;br /&gt;
			  86400		; Retry&lt;br /&gt;
			2419200		; Expire&lt;br /&gt;
			 604800 )	; Negative Cache TTL&lt;br /&gt;
	IN	NS	ns.hamtaro.space.&lt;br /&gt;
	IN	NS	ns6.gandi.net.&lt;br /&gt;
	IN	MX	100 ns.hamtaro.space.&lt;br /&gt;
&lt;br /&gt;
ns	IN	A	193.48.57.166&lt;br /&gt;
www	IN	A	193.48.57.166&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.bielloumutherfucker.space&lt;br /&gt;
'IP' : 193.48.57.167 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué sur notre routeur mais aussi sur le routeur de Stéphane et Thomas (groupe 5), nous réussissons à pinger leurs interfaces virtuelles ainsi que les interfaces de la machine virtuelle.&lt;br /&gt;
Nous pouvons également voir lors de l'affichage de la configuration en standby que notre routeur est considéré comme local tandis que le leur est en standby. La ligne traitant de la priorité fonctionne donc et permet la redondance du système.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 6ème semaine ===&lt;br /&gt;
====Sécurisation par DNSSEC====&lt;br /&gt;
&lt;br /&gt;
Dans un premier temps &lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
-----BEGIN CERTIFICATE-----&lt;br /&gt;
MIIE9jCCA96gAwIBAgIQdQIUHxQcgjXaEUg5n+o3UTANBgkqhkiG9w0BAQsFADBf&lt;br /&gt;
MQswCQYDVQQGEwJGUjEOMAwGA1UECBMFUGFyaXMxDjAMBgNVBAcTBVBhcmlzMQ4w&lt;br /&gt;
DAYDVQQKEwVHYW5kaTEgMB4GA1UEAxMXR2FuZGkgU3RhbmRhcmQgU1NMIENBIDIw&lt;br /&gt;
HhcNMTYxMTE4MDAwMDAwWhcNMTcxMTE4MjM1OTU5WjBYMSEwHwYDVQQLExhEb21h&lt;br /&gt;
aW4gQ29udHJvbCBWYWxpZGF0ZWQxGzAZBgNVBAsTEkdhbmRpIFN0YW5kYXJkIFNT&lt;br /&gt;
TDEWMBQGA1UEAxMNaGFtdGFyby5zcGFjZTCCASIwDQYJKoZIhvcNAQEBBQADggEP&lt;br /&gt;
ADCCAQoCggEBANF0q9Q62XKQ2mPFe59E7WZlKI2guc9zWPXOOs1qGHYdwOvpPnmm&lt;br /&gt;
+0cs+DyGPEkQmHKDiSIMDp0iPLQkWEth31YLeMHs/wa2feDr/eCOrfXk6XArvtcJ&lt;br /&gt;
dt+r6h1WRdZOzNesrc0GFjx22OJ9HzL20dtAKJ40WAV6Goaub/8tSpVuDiasF1L+&lt;br /&gt;
77TeXPv85v/WXfW6ImJ4/wUcp5X9SNFJaOKwCLOcYkwKIwn8B3L1WLgc3GqKKdO7&lt;br /&gt;
nAf8Vu1/DDNk/MTBfB97NIntqPxTgaJwpy4SA9zHHQ/zdn7/O/57RXey8snkAK86&lt;br /&gt;
13xtn0VK622Tfs21+K+VTjeXa90RvBs1kQECAwEAAaOCAbMwggGvMB8GA1UdIwQY&lt;br /&gt;
MBaAFLOQp9jJr07NYTyffK1df0H9aTDqMB0GA1UdDgQWBBRI3IRLNWWl1yLp9ZW0&lt;br /&gt;
SVgIdoWp5zAOBgNVHQ8BAf8EBAMCBaAwDAYDVR0TAQH/BAIwADAdBgNVHSUEFjAU&lt;br /&gt;
BggrBgEFBQcDAQYIKwYBBQUHAwIwSwYDVR0gBEQwQjA2BgsrBgEEAbIxAQICGjAn&lt;br /&gt;
MCUGCCsGAQUFBwIBFhlodHRwczovL2Nwcy51c2VydHJ1c3QuY29tMAgGBmeBDAEC&lt;br /&gt;
ATBBBgNVHR8EOjA4MDagNKAyhjBodHRwOi8vY3JsLnVzZXJ0cnVzdC5jb20vR2Fu&lt;br /&gt;
ZGlTdGFuZGFyZFNTTENBMi5jcmwwcwYIKwYBBQUHAQEEZzBlMDwGCCsGAQUFBzAC&lt;br /&gt;
hjBodHRwOi8vY3J0LnVzZXJ0cnVzdC5jb20vR2FuZGlTdGFuZGFyZFNTTENBMi5j&lt;br /&gt;
cnQwJQYIKwYBBQUHMAGGGWh0dHA6Ly9vY3NwLnVzZXJ0cnVzdC5jb20wKwYDVR0R&lt;br /&gt;
BCQwIoINaGFtdGFyby5zcGFjZYIRd3d3LmhhbXRhcm8uc3BhY2UwDQYJKoZIhvcN&lt;br /&gt;
AQELBQADggEBAHg8LoFreZaj3t1MMAGg9SohWseqZQ9kSCHiGOUDjQVnL/5oY6AU&lt;br /&gt;
xRziKDIsWQQDp3hS7UDvM7CYdRGulQazRGllTIyu99R2cYL4QG8O5jOaZPtbViod&lt;br /&gt;
dWtCi6uRx9kikRtNjHOCFWNjPGiy8gdwbpagOujTVdyEnbaUMNJvna/s/xv860Ji&lt;br /&gt;
GUL65mT1mKzysjmzsXAXIRJkoGP7xvG4DWA4ntFvfRsBmhiu4PQLZVVnSvQ1STGp&lt;br /&gt;
t8qqhZ01r2v4+sEinfwj5fcOlVhnEVkByfLQEzHUMFdCweW3hgx+4q9fs89DaqT3&lt;br /&gt;
XeUKHkSgEJZzssGrSHHTarfG7cLOYg3GYvs=&lt;br /&gt;
-----END CERTIFICATE-----&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35220</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35220"/>
				<updated>2016-11-17T11:28:30Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Configuration machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 /interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur, en l'occurence le Vlan 12.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.hamtaro.space. root.hamtaro.space. (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.hamtaro.space. &lt;br /&gt;
ns      IN      A       193.48.57.166&lt;br /&gt;
www     IN      A       193.48.57.166&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.bielloumutherfucker.space&lt;br /&gt;
'IP' : 193.48.57.167 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On se rend ensuite sur le site de Gandi et on rentre le contenu du fichier hamtaro.space.csr dans le champs CSR prévu à cet effet puis nous attendons la validation de notre certificat.&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35219</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35219"/>
				<updated>2016-11-17T11:18:04Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Configuration machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 /interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur, en l'occurence le Vlan 12.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.hamtaro.space. root.hamtaro.space. (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.hamtaro.space. &lt;br /&gt;
ns      IN      A       193.48.57.166&lt;br /&gt;
www     IN      A       193.48.57.166&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.bielloumutherfucker.space&lt;br /&gt;
'IP' : 193.48.57.167 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Sécurisation de site web par certificat :&lt;br /&gt;
&lt;br /&gt;
On tape la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
openssl req -nodes -newkey rsa:2048 -sha256 -keyout hamtaro.space.key -out hamtaro.space.csr&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis on remplis les champs demandés :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Country Name (2 letter code) [AU]:FR&lt;br /&gt;
State or Province Name (full name) [Some-State]:Nord&lt;br /&gt;
Locality Name (eg, city) []:Lille&lt;br /&gt;
Organization Name (eg, company) [Internet Widgits Pty Ltd]:PolytechLille&lt;br /&gt;
Organizational Unit Name (eg, section) []:&lt;br /&gt;
Common Name (e.g. server FQDN or YOUR name) []:hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35217</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35217"/>
				<updated>2016-11-17T11:06:12Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Configuration machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 /interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur, en l'occurence le Vlan 12.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.hamtaro.space. root.hamtaro.space. (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.hamtaro.space. &lt;br /&gt;
ns      IN      A       193.48.57.166&lt;br /&gt;
www     IN      A       193.48.57.166&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.bielloumutherfucker.space&lt;br /&gt;
'IP' : 193.48.57.167 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35216</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35216"/>
				<updated>2016-11-17T11:05:46Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Configuration machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 /interconnexion ipv4 et ipv6 / HSRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur, en l'occurence le Vlan 12.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.hamtaro.space. root.hamtaro.space. (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.hamtaro.space. &lt;br /&gt;
ns      IN      A       193.48.57.166&lt;br /&gt;
www     IN      A       193.48.57.166&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On va ensuite sur le site de Gandi pour modifier des informations.&lt;br /&gt;
Les Glue Records :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'Nom du serveur' : ns.bielloumutherfucker.space&lt;br /&gt;
'IP' : 193.48.57.167 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Puis dans la rubrique modifier les serveurs DNS :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
'DNS1' : ns.hamtaro.space&lt;br /&gt;
'DNS2' : ns6.gandi.net &lt;br /&gt;
&amp;lt;/pre&amp;gt;d&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;br /&gt;
&lt;br /&gt;
===== Sécurisation du réseau par HSRP =====&lt;br /&gt;
Pour empêcher les pertes de transmission de paquets, il faut ajouter une passerelle sur chaque interface.&lt;br /&gt;
De plus il faut ajouter l'adresse du routeur virtuel sur le vlan des machines virtuelles à savoir : 193.48.57.173.&lt;br /&gt;
On a alors : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
interface Vlan12&lt;br /&gt;
 ip address 193.48.57.172 255.255.255.240&lt;br /&gt;
 standby 1 ip 193.48.57.173&lt;br /&gt;
 standby 1 priority 110&lt;br /&gt;
 standby 1 preempt&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35204</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35204"/>
				<updated>2016-11-17T10:00:30Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Configuration machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 /interconnexion ipv4 et ipv6 / VRRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur, en l'occurence le Vlan 12.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.hamtaro.space. root.hamtaro.space. (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.hamtaro.space. &lt;br /&gt;
ns      IN      A       193.48.57.166&lt;br /&gt;
www     IN      A       193.48.57.166&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35203</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35203"/>
				<updated>2016-11-17T10:00:14Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Configuration machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 /interconnexion ipv4 et ipv6 / VRRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur, en l'occurence le Vlan 12.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.hamtaro.space. root.hamtaro.space. (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.hamtaro.space. &lt;br /&gt;
ns      IN      A       193.48.57.166&lt;br /&gt;
www     IN      A       193.48.57.166&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Modification du fichier &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/named.conf.local &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
//&lt;br /&gt;
// Do any local configuration here&lt;br /&gt;
//&lt;br /&gt;
&lt;br /&gt;
// Consider adding the 1918 zones here, if they are not used in your&lt;br /&gt;
// organization&lt;br /&gt;
//include &amp;quot;/etc/bind/zones.rfc1918&amp;quot;;&lt;br /&gt;
zone &amp;quot;hamtaro.space&amp;quot; IN {&lt;br /&gt;
                type master;&lt;br /&gt;
                file &amp;quot;/etc/bind/db.hamtaro.space&amp;quot;;&lt;br /&gt;
                allow-transfer {217.70.177.40;};&lt;br /&gt;
        };&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35202</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35202"/>
				<updated>2016-11-17T09:53:31Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Configuration machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | Configuration machine virtuelle / Configuration routeur ipv6 /interconnexion ipv4 et ipv6 / VRRP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur, en l'occurence le Vlan 12.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Réalisation 5ème semaine ===&lt;br /&gt;
&lt;br /&gt;
=====Configuration machine virtuelle=====&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;br /&gt;
&lt;br /&gt;
Modification du fichier :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
/etc/bind/db.hamtaro.space&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
;&lt;br /&gt;
; BIND data file for local loopback interface&lt;br /&gt;
;&lt;br /&gt;
$TTL    604800&lt;br /&gt;
@       IN      SOA     ns.hamtaro.space. root.hamtaro.space. (&lt;br /&gt;
                              2         ; Serial&lt;br /&gt;
                         604800         ; Refresh&lt;br /&gt;
                          86400         ; Retry&lt;br /&gt;
                        2419200         ; Expire&lt;br /&gt;
                         604800 )       ; Negative Cache TTL&lt;br /&gt;
;&lt;br /&gt;
@       IN      NS      ns.hamtaro.space. &lt;br /&gt;
ns      IN      A       193.48.57.166&lt;br /&gt;
www     IN      A       193.48.57.166&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===== Configuration routeur=====&lt;br /&gt;
Configuration IPV6 des Vlan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
 ipv6 enable        &lt;br /&gt;
 ipv6 address 2001:660:4401:60XX::/64 eui-64                                                                                               &lt;br /&gt;
 ipv6 nd prefix 2001:660:4401:60XX::/64 1000 900  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Avec les valeurs de XX variant de B0 à BA.&lt;br /&gt;
Pour le vlan130, cette valeur change : AA.&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV4:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
router ospf 1                                                                   &lt;br /&gt;
 router-id 10.60.2.2                                                                                                                     &lt;br /&gt;
 summary-address 10.60.0.0 255.255.0.0                                          &lt;br /&gt;
 summary-address 193.48.57.160 255.255.255.240                                  &lt;br /&gt;
 redistribute connected metric 30 subnets                                       &lt;br /&gt;
 network 192.168.222.0 0.0.0.7 area 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Interconnexion IPV6:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 router rip tpima5sc                                                        &lt;br /&gt;
 redistribute connected metric 1                                                &lt;br /&gt;
 redistribute static metric 1                                                   &lt;br /&gt;
 redistribute rip 1 metric 1 &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué, il faut que le vlan d'interconnexion prenne en compte ces modifications, il faut donc ajouter la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ipv6 rip tpima5sc enable&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin, pour confirmer la configuration effectuée, nous affichons la table de routage ipv6 :&lt;br /&gt;
  sh ipv6 route&lt;br /&gt;
&lt;br /&gt;
On obtient alors le résultat suivant :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPv6 Routing Table - Default - 65 entries                                       &lt;br /&gt;
Codes: C - Connected, L - Local, S - Static, U - Per-user Static route          &lt;br /&gt;
       B - BGP, R - RIP, D - EIGRP, EX - EIGRP external                         &lt;br /&gt;
       O - OSPF Intra, OI - OSPF Inter, OE1 - OSPF ext 1, OE2 - OSPF ext 2      &lt;br /&gt;
       ON1 - OSPF NSSA ext 1, ON2 - OSPF NSSA ext 2                             &lt;br /&gt;
R   ::/0 [120/2]                                                                &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:60::/64 [120/2]                                               &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6000::/56 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6002::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6003::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6004::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6005::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6006::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6007::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6008::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6009::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6011::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6013::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6014::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6015::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
R   2001:660:4401:6016::/64 [120/2]                                             &lt;br /&gt;
     via FE80::211:5DFF:FEF2:5400, Vlan130                                      &lt;br /&gt;
...  &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On essaie ensuite de ping le site de google depuis la machine virtuelle. On obtient un résultat positif. Notre configuration est donc fonctionnelle.&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35194</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35194"/>
				<updated>2016-11-17T09:15:25Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Machine virtuelle */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.166 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur, en l'occurence le Vlan 12.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35193</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35193"/>
				<updated>2016-11-17T09:11:49Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Cahier des charges */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.172 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur, en l'occurence le Vlan 12.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Installation des packages ssh, apache2 et bind9.&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35034</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35034"/>
				<updated>2016-11-08T09:34:18Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Crackage clé WPA */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (07/11)&lt;br /&gt;
 | Configuration Eeepc / Crackage clé WPA / Test de la configuration locale&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.172 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
=====crackage clé WEP=====&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
=====Configuration eeePC =====&lt;br /&gt;
''SSH:''&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
''Intrusion par changement d'adresse MAC''&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
=====Crackage clé WPA=====&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le crackage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On lance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Après un long moment on obtient le résultat, la clé WPA est &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
12399903&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Test configuration routeur=====&lt;br /&gt;
Pour tester la configuration de notre routeur, il fallait le relier au commutateur qui devait être relié au serveur cordouan.&lt;br /&gt;
Or pour cela, il nous était impossible de le relier en filaire. Nous avons donc utilisé la fibre.&lt;br /&gt;
Nous avons donc dû utiliser un convertisseur de l'interface 10Gi en deux interfaces Gi.&lt;br /&gt;
Une fois cela effectué, nous pouvions relier la fibre au commutateur qui était lui-même relié au serveur Cordouan.&lt;br /&gt;
Il fallait seulement changer le mode access du port sur le commutateur, en l'occurence le Vlan 12.&lt;br /&gt;
&lt;br /&gt;
Une fois cela effectué et bien configuré, nous parvenons à &amp;quot;pinger&amp;quot; notre routeur depuis notre machine virtuelle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# ping 193.48.57.172&lt;br /&gt;
PING 193.48.57.172 (193.48.57.172) 56(84) bytes of data.&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=1 ttl=255 time=6.23 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=2 ttl=255 time=1.01 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=3 ttl=255 time=19.8 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=4 ttl=255 time=1.56 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=5 ttl=255 time=8.55 ms&lt;br /&gt;
64 bytes from 193.48.57.172: icmp_seq=6 ttl=255 time=2.36 ms&lt;br /&gt;
^C&lt;br /&gt;
--- 193.48.57.172 ping statistics ---&lt;br /&gt;
2 packets transmitted, 2 received, 0% packet loss, time 5007ms&lt;br /&gt;
rtt min/avg/max/mdev = 1.018/6.593/19.818/6.495 ms&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35000</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=35000"/>
				<updated>2016-11-07T11:43:01Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Réalisation 4ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (7/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.172 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
Lors de cette séance : crackage clé WEP :&lt;br /&gt;
&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
Configuration eeePC &lt;br /&gt;
SSH&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Intrusion par changement d'adresse MAC&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
Crackage clé WPA :&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le craquage de la clé WEP pour :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On choisit de cracker cracotte03 &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Onlance ensuite : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34999</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34999"/>
				<updated>2016-11-07T11:41:35Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Réalisation 3ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (7/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.172 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
Lors de cette séance : crackage clé WEP :&lt;br /&gt;
&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcrack-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
Configuration eeePC &lt;br /&gt;
SSH&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Intrusion par changement d'adresse MAC&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
Crackage clé WPA :&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le craquage de la clé WEP pour :&lt;br /&gt;
&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
on choisit de cracker cracotte03 &lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
on obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34998</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34998"/>
				<updated>2016-11-07T11:41:04Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Réalisation 4ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (7/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.172 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
Lors de cette séance : crackage clé WEP :&lt;br /&gt;
&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcarck-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
Configuration eeePC &lt;br /&gt;
SSH&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Intrusion par changement d'adresse MAC&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
Crackage clé WPA :&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le craquage de la clé WEP pour :&lt;br /&gt;
&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
on choisit de cracker cracotte03 &lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
on obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34997</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34997"/>
				<updated>2016-11-07T11:40:25Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Réalisation 4ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (7/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.172 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
Lors de cette séance : crackage clé WEP :&lt;br /&gt;
&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcarck-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
Configuration eeePC &lt;br /&gt;
SSH&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Intrusion par changement d'adresse MAC&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
Crackage clé WPA :&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le craquage de la clé WEP pour :&lt;br /&gt;
&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
on choisit de cracker cracotte03 &lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
on obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&lt;br /&gt;
airodump-ng --essid cracotte03 -c 13 --bssid 04:DA:D2:9C:50:52 -w dump wlan1&lt;br /&gt;
&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
aircrack-ng dump.cap -w dico.txt -l KEY&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34996</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34996"/>
				<updated>2016-11-07T11:38:57Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Réalisation 4ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (7/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.172 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
Lors de cette séance : crackage clé WEP :&lt;br /&gt;
&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcarck-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
Configuration eeePC &lt;br /&gt;
SSH&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Intrusion par changement d'adresse MAC&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
Crackage clé WPA :&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le craquage de la clé WEP pour :&lt;br /&gt;
&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
on choisit de cracker cracotte03 &lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
on obtient le handshake 04:DA:D2:9C:50:52&lt;br /&gt;
&lt;br /&gt;
On crée le dictionnaire grâce à la commande : &lt;br /&gt;
crunch 8 8 0123456789 &amp;gt; dico.txt &lt;br /&gt;
&lt;br /&gt;
On décode ensuite le fichier dump grâce à la commande : &lt;br /&gt;
aircrack-ng dump-01.cap -w dico.txt -l KEY&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34995</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34995"/>
				<updated>2016-11-07T11:36:07Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Réalisation 4ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (7/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.172 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
Lors de cette séance : crackage clé WEP :&lt;br /&gt;
&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcarck-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
Configuration eeePC &lt;br /&gt;
SSH&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Intrusion par changement d'adresse MAC&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
Crackage clé WPA :&lt;br /&gt;
&lt;br /&gt;
On effectue la même démarche que pour le craquage de la clé WEP pour :&lt;br /&gt;
&lt;br /&gt;
airodump-ng --encrypt wpa wlan1&lt;br /&gt;
on choisit de cracker cracotte03 &lt;br /&gt;
airodump-ng -w out --encrypt wpa -c 13 --bssid 04:DA:D2:9C:50:52 wlan1&lt;br /&gt;
on obtient le handshake 04:DA:D2:9C:50:52&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34984</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34984"/>
				<updated>2016-11-07T11:12:41Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Réalisation 4ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (7/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.172 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
Lors de cette séance : crackage clé WEP :&lt;br /&gt;
&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcarck-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
Configuration eeePC &lt;br /&gt;
SSH&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Intrusion par changement d'adresse MAC&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;br /&gt;
&lt;br /&gt;
Crackage clé WPA :&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34969</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34969"/>
				<updated>2016-11-07T10:51:06Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Réalisation 4ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (7/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.172 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
Lors de cette séance : crackage clé WEP :&lt;br /&gt;
&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcarck-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
Configuration eeePC &lt;br /&gt;
SSH&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Intrusion par changement d'adresse MAC&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34967</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34967"/>
				<updated>2016-11-07T10:48:27Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Cahier des charges */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (7/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.2 255.255.255.0&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.172 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
Lors de cette séance : crackage clé WEP :&lt;br /&gt;
&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcarck-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
Configuration eeePC &lt;br /&gt;
SSH&lt;br /&gt;
&lt;br /&gt;
On modifie le fichier /etc/resolv.conf&lt;br /&gt;
RSAAuthentication yes&lt;br /&gt;
PubkeyAuthentication yes&lt;br /&gt;
#AuthorizedKeysFile     %h/.ssh/authorized_keys&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Intrusion par changement d'adresse MAC&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34949</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34949"/>
				<updated>2016-11-07T09:54:42Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Réalisation 4ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (7/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
standby 1 ip 10.60.2.2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.172 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
Lors de cette séance : crackage clé WEP :&lt;br /&gt;
&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcarck-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
Configuration eeePC &lt;br /&gt;
SSH&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Intrusion par changement d'adresse MAC&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
On ne peut plus se connecter.&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34948</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34948"/>
				<updated>2016-11-07T09:54:11Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Réalisation 4ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (7/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
standby 1 ip 10.60.2.2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.172 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
Lors de cette séance : crackage clé WEP :&lt;br /&gt;
&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcarck-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
Configuration eeePC &lt;br /&gt;
SSH&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan2&lt;br /&gt;
iface wlan2 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Intrusion par changement d'adresse MAC&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan2 down&lt;br /&gt;
ifconfig wlan2 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan2 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34947</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34947"/>
				<updated>2016-11-07T09:42:41Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Réalisation 4ème semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (7/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
standby 1 ip 10.60.2.2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.172 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
Lors de cette séance : crackage clé WEP :&lt;br /&gt;
&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcarck-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
Configuration eeePC &lt;br /&gt;
SSH&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Intrusion par changement d'adresse MAC&lt;br /&gt;
En changeant notre adresse MAC grâce à la commande &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
ifconfig wlan0 down&lt;br /&gt;
ifconfig wlan0 hw ether 74:29:af:f3:fd:71&lt;br /&gt;
ifconfig wlan0 up&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34946</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=34946"/>
				<updated>2016-11-07T09:24:00Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Cahier des charges */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
==== Répartition du travail ====&lt;br /&gt;
&lt;br /&gt;
 {| class=&amp;quot;wikitable alternance centre&amp;quot;&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 1 (03/10)&lt;br /&gt;
 | Connaissances du TP/ Recherche sur le routeur 3560E / Installation de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 2 (10/10)&lt;br /&gt;
 | Création des VLAN&lt;br /&gt;
 |- &lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 3 (13/10)&lt;br /&gt;
 | Création des VLAN / Création de la machine virtuelle&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 4 (24/10)&lt;br /&gt;
 | Crackage de clé WEP&lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 5 (7/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 6 (14/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 7 (21/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 ! scope=&amp;quot;row&amp;quot; | Séance 8 (28/11)&lt;br /&gt;
 | &lt;br /&gt;
 |-&lt;br /&gt;
 |}&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle Xen à l'aide de la commande :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 &lt;br /&gt;
                 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Ainsi, nous obtenons ce résultat:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Réalisation 2ème semaine ===&lt;br /&gt;
=====VLANs=====&lt;br /&gt;
Durant les deux séances de cette semaine, nous avons réalisé la configuration locale du routeur 3560E, notamment la configuration des VLANs.&lt;br /&gt;
&lt;br /&gt;
Pour cela, nous avons utilisé la communication série.&lt;br /&gt;
Lors du démarrage, nous devons le configurer :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t &lt;br /&gt;
hostname Perceval &lt;br /&gt;
enable secret pasglop&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous passons maintenant à la configuration des VLANs:&lt;br /&gt;
&lt;br /&gt;
Nous avons 11 VLANs à configurer :&lt;br /&gt;
* VLAN2 à VLAN11 : un pour chaque groupe&lt;br /&gt;
* VLAN12 : pour les machines virtuelles et donc le lien entre Cordouan et les commutateurs&lt;br /&gt;
* VLAN13 : pour l'interconnexion, c'est à dire le lien entre notre routeur et le routeur de l'école.&lt;br /&gt;
&lt;br /&gt;
Pour la configuration, nous prendrons l'exemple du vlan 2.&lt;br /&gt;
Tout d'abord, nous affectons aux VLANs utiles:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
vlan 2&lt;br /&gt;
name Vlan2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Une fois le nom affecté :&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
conf t&lt;br /&gt;
int Vlan2&lt;br /&gt;
ip address 10.60.2.1 255.255.255.0&lt;br /&gt;
standby 1 ip 10.60.2.2&lt;br /&gt;
exit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=====Machine virtuelle=====&lt;br /&gt;
&lt;br /&gt;
Tout d'abord, nous nous connectons sur le serveur cordouan:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
    ssh root@cordouan.insecserv.deule.net&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nous créons ensuite la machine avec tous les renseignements souhaités&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xen-create-image --hostname=Kadoc --ip=193.48.57.172 --netmask=255.255.255.240 --gateway=193.48.57.172&lt;br /&gt;
   --dir=/usr/local/xen --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Enfin on démarre la machine virtuelle&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl create /etc/xen/Kadoc.cfg&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Puis nous la lançons&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
   xl console Kadoc&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lors de cette séance, nous avons aussi réservé notre nom de domaine sur Gandi : hamtaro.space&lt;br /&gt;
&lt;br /&gt;
Nous avons également modifier le fichier de configuration de la VM en modifiant le fichier &amp;quot;/etc/xen/Kadoc.cfg&amp;quot; pour la taille mémoire 'de 128 à 512MB&amp;quot; ainsi que pour ajouter le bridge IMA5sc.&lt;br /&gt;
&lt;br /&gt;
===Réalisation 3ème semaine ===&lt;br /&gt;
Lors de cette séance : crackage clé WEP :&lt;br /&gt;
&lt;br /&gt;
1ere commande : airodump-ng --encrypt wep wlan2&lt;br /&gt;
      BSSID              PWR       Beacons  #data #/s CH MB   ENC CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -57       1        65    32  2  54e. WEP WEP         cracotte07&lt;br /&gt;
&lt;br /&gt;
La cible que nous avons choisie est &amp;quot;cracotte07&amp;quot;, donc on utilise la commande suivante : &lt;br /&gt;
&lt;br /&gt;
      airodump-ng --essid cracotte07 --channel 2 -w testcrack wlan2&lt;br /&gt;
&lt;br /&gt;
On obtient:&lt;br /&gt;
&lt;br /&gt;
 CH  2 ][ Elapsed: 3 mins ][ 2014-12-12 18:15                                         &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
      BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID&lt;br /&gt;
      04:DA:D2:9C:50:56  -55  6     505       9516  231   2  54e. WEP  WEP         cracotte07&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Le monitoring est donc lancé, nous pouvons passer au crackage : &lt;br /&gt;
      aircrack-ng testcarck-01.cap&lt;br /&gt;
&lt;br /&gt;
On obtient finalement la clé :&lt;br /&gt;
&lt;br /&gt;
        KEY FOUND! [ EE:EE:EE:EE:EE:EE:EE:EE:EE:E4:44:44:44 ] &lt;br /&gt;
        Decrypted correctly: 100%&lt;br /&gt;
&lt;br /&gt;
===Réalisation 4ème semaine===&lt;br /&gt;
&lt;br /&gt;
Configuration eeePC &lt;br /&gt;
SSH&lt;br /&gt;
&lt;br /&gt;
Pour pouvoir se connecter en ssh il est nécessaire de modifier le ficher /etc/network/interfaces de la façon suivante : &lt;br /&gt;
rajouter les lignes : &lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
auto wlan0&lt;br /&gt;
iface wlan0 inet static &lt;br /&gt;
wireless mode-managed&lt;br /&gt;
wireless essid Wolverine // pour se connecter à la borne Wifi&lt;br /&gt;
wireless-key 0123456789 // mot de passe de la borne&lt;br /&gt;
address 172.26.79.22 // notre adresse &lt;br /&gt;
netmask 255.255.255.240&lt;br /&gt;
gateway 172.26.79.254&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=33883</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=33883"/>
				<updated>2016-10-03T15:57:20Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Réalisation 1ère semaine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle à l'aide de la commande :&lt;br /&gt;
&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;br /&gt;
&lt;br /&gt;
Résultat:&lt;br /&gt;
&lt;br /&gt;
Installation Summary&lt;br /&gt;
---------------------&lt;br /&gt;
Hostname        :  Kadoc&lt;br /&gt;
Distribution    :  jessie&lt;br /&gt;
MAC Address     :  00:16:3E:60:01:B1&lt;br /&gt;
IP Address(es)  :  193.48.57.166 &lt;br /&gt;
RSA Fingerprint :  cf:03:35:4e:b7:f1:d4:f5:52:a1:d7:52:63:5d:83:57&lt;br /&gt;
Root Password   :  N/A&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=33882</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=33882"/>
				<updated>2016-10-03T15:48:44Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Présentation du travail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine ===&lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle à l'aide de la commande :&lt;br /&gt;
&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=33881</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=33881"/>
				<updated>2016-10-03T15:48:13Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Présentation du travail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
===Réalisation 1ère semaine &lt;br /&gt;
&lt;br /&gt;
Pour la première séance nous nous sommes chargés d'installer la machine virtuelle à l'aide de la commande :&lt;br /&gt;
&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=33877</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=33877"/>
				<updated>2016-10-03T15:46:30Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Présentation du travail */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;br /&gt;
&lt;br /&gt;
xen-create-image --hostname=Kadoc --ip=193.48.57.166 --mirror=http://debian.polytech-lille.fr/debian/ --dist=jessie --gateway=193.48.57.172 --netmask=255.255.255.240 --dir=/usr/local/xen --passwd&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=33855</id>
		<title>Cahier 2016 groupe n°6</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=Cahier_2016_groupe_n%C2%B06&amp;diff=33855"/>
				<updated>2016-10-03T15:00:08Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : Page créée avec « == Cahier des charges == === Présentation du travail === »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Cahier des charges ==&lt;br /&gt;
=== Présentation du travail ===&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=TP_sysres_IMA5sc_2016/2017&amp;diff=33849</id>
		<title>TP sysres IMA5sc 2016/2017</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=TP_sysres_IMA5sc_2016/2017&amp;diff=33849"/>
				<updated>2016-10-03T14:49:05Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : Page créée avec « == Répartition des binômes ==  &amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt; &amp;lt;tr&amp;gt;   &amp;lt;th&amp;gt;Cahier&amp;lt;/th&amp;gt;   &amp;lt;th&amp;gt;Elèves&amp;lt;/th&amp;gt;   &amp;lt;th&amp;gt;Tâche particulière&amp;lt;/th&amp;gt; &amp;lt;/tr&amp;gt; &amp;lt;tr&amp;gt;   &amp;lt;td&amp;gt;[[G1 : Advanced_Networking_Prot... »&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Répartition des binômes ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table border=&amp;quot;1&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Cahier&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Elèves&amp;lt;/th&amp;gt;&lt;br /&gt;
  &amp;lt;th&amp;gt;Tâche particulière&amp;lt;/th&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[G1 : Advanced_Networking_Protocol_Workshop | Cahier groupe n°1]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Mageshwaran Sekar &amp;amp; Hidéo Vinot &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Routage + Redondance niveau 3 &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier groupe n°2]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Sandra Hage Chehadé &amp;amp; Elise Tissot &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Routage + Redondance niveau 3 &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[PRA2015 - Configuration des commutateurs|Cahier groupe n°3]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Romain Libaert &amp;amp; Timothée Teneur &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Configuration des commutateurs &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier groupe n°4]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Thibaut Schoalert &amp;amp; Mehdi Zeggaï &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Configuration des commutateurs &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier groupe n°5]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Jérémie Denéchaud &amp;amp; Gabriel Pagola Nielsen &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Wifi - Filtrage par adresse mac &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier groupe n°6]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; SZWECHOWIEZ Maxime &amp;amp; LENTIEUL Romuald &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; 3560E&amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[PRA 2015 - Câblage d'un réseau redondant|Cahier groupe n°7]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Jean Wasilewski &amp;amp; Flavien Royer &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Câblage d'un réseau redondant &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier groupe n°8]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Cyril Smagghe &amp;amp; Jean-Michel Tournier &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Bridge &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier groupe n°9]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Kevin Colautti &amp;amp; Benjamin Lefort &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; DLNA &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;tr&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt;[[Cahier groupe n°10]]&amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Alexandre Jouy &amp;amp; Julien Hérin &amp;lt;/td&amp;gt;&lt;br /&gt;
  &amp;lt;td&amp;gt; Wifi crack &amp;lt;/td&amp;gt;&lt;br /&gt;
&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Facebook.jpg|1000px]]&lt;br /&gt;
&lt;br /&gt;
[[Fichier:résumé répartition.jpg]]&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=32026</id>
		<title>InitRech 2015/2016, sujet 1</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=32026"/>
				<updated>2016-06-12T19:47:41Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Summary =&lt;br /&gt;
&lt;br /&gt;
This article deals with the benefits of using elastic soft Robots. For now, the approaches to create them are made by inspiration from nature but with their high elasticity it's really hard to control them.&amp;lt;br /&amp;gt; So it's necessary to know how to modelize their movement and that's what the article explain with the Finite Element Method ( FEM ) in order to model the deformations that are the cause of a mechanical coupling. &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
So, in first the author insist on the difficulty to anticipate the movement because of the infinite number of degrees of freedom, and also on the several advances made on this subject by other scientists.&amp;lt;br /&amp;gt; But to control a soft robot he explains that we need a real-time computation and thanks to algorithms adapted to GPU, the computation time can be reduced.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After that he explains the principle of the FEM. Before everything he needed to know the constitutive law of the soft material by making stress-strain response under tension experiments and he found with a linear regression that the strain/stress ratio is approximatively linear that will reduce the time of online execution of the FEM. &lt;br /&gt;
But when he assembled the possible rotation in the model is no more linear but it's still possible to compute it with an C++ implementation thanks to the open-source framework SOFA. To have the FEM model we need to compute the following linearization of the internal forces.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
But, in addition of the FEM we add a new method that refer new directions in the (J^T) matrix and after that we have to resolve the structure. &lt;br /&gt;
&amp;lt;br/&amp;gt;The next step is to find λ by using the constraint-based solver that allow us to find the final configuration :&amp;lt;br/&amp;gt;&lt;br /&gt;
xt = xfree + K^(−1) * J^T * λ.&amp;lt;br/&amp;gt;&lt;br /&gt;
Where plus '''definir'''&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
So it's possible to obtain actuator model by studying its physical chracteristic to finally knowing the final model.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
The next step after knowing the model is to achieve to create the control algorithm.&lt;br /&gt;
&amp;lt;/br&amp;gt;For that we need to know the mechanical coupling between effector and actuator and between actuator to have kinematic equations to build the position control with Gauss Seidel in order to reduce the shift between between actual and desired position. The author also explains that we can add external contact constraints  imposed by the nearby object in the Gauss Seidel algortihm to improve the accuracy.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
In conclusion, he finishes by showing us two examples of this work : the first one is a mathematics example by simulate some deplacements and check the accuracy with and without collision. The second one is a test on a deformable robot to validate the approach.&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
This article has the objective to present a new method for the control of Soft Robots with elastic behavior.&amp;lt;br/&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of the Finite Element Method with the computation in real time for the control of this robot and also by using Lagrange multipliers at the end of effector's position.&lt;br /&gt;
&amp;lt;br/&amp;gt;It's also showing that it's possible to modelize and to control the movement of a soft robot but also to try to prove that an accomplishable method is to use the Gauss Seidel method by giving a mathematical model and &amp;lt;br/&amp;gt;by doing experiments with a 3D silicone made robot that obtain a maximum error of 2.9 mm that prove that the FEM method can be really accurate.&lt;br /&gt;
&amp;lt;br/&amp;gt; This work also open new possibilities for several future work with the objective to improve the control of this kind of robot especially when they are in contact with soft object because until now experiments are done with &amp;quot;hard&amp;quot; objects.&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
&lt;br /&gt;
This work can be the opening of several applications for the future in the medical field especially in surgery.&lt;br /&gt;
&amp;lt;br/&amp;gt;Because for example when you're doing an operation you put some rigid tools in the patient's body and the surgeons spend their time to avoid any contact with organs and tissues. As soon as they touch them, they damage them. &amp;lt;br/&amp;gt;So with the use of soft robot we can allow a more secure way to doing it.&amp;lt;br/&amp;gt;&lt;br /&gt;
But we can also imagine the creation of a soft exoskeleton to improve the comfort of disabled compare to today's solutions or also a new way to create better robotic organs or human part like a hand for example. In fact this new kind&amp;lt;br/&amp;gt; of organs can be a real revolution because with that technology you can reproduce something very close to a real part of the human body with its texture and its appearance but also its capacity to move like a real hand.  &amp;lt;br/&amp;gt;&lt;br /&gt;
Because when researchers in robotics want to find a way to make their robots indestructible to avoid damage when they can't avoid collision, this new kind of robots can engage the environment without damage the robot or anything around it &amp;lt;br/&amp;gt;&lt;br /&gt;
( or someone ) that is really important in a time when robots are way more present in our houses. We can indeed imagine to create a soft humanoid robot like in the movie &amp;quot;big hero 6&amp;quot; and it could help old people by doing some cleaning or &amp;lt;br/&amp;gt;other tasks too hard for these people without the risk to hurt them by collision or other. In addition, a soft robot seems more reassuring than an other one in metal. &lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;An other thing is because of their soft structure, elastic robot are way more resistant than hard robot and less sensitive to hot or cold temperature so they are more capable to resist to extreme conditions. An new possible way to use soft robot&amp;lt;br/&amp;gt; is for transport. We can imagine to make a robot similar to a snake because the flexibility of the robot as well as its weight make possible the potential increase of speed of it. So, imagine you use it to make some kind of way of transport. &amp;lt;br/&amp;gt;That will change our way to move. We can for example create a new kind&amp;lt;br/&amp;gt; &lt;br /&gt;
of automatic vehicle to allow the travel in a hilly area in a more secure way. But with the use of elastic material the robot will have the possibility to change it's form in order to go into some place where a hard robot won't that could be an advantage&lt;br /&gt;
&amp;lt;br/&amp;gt; for the exploration of new place like underwater into some cave or also to secure people stuck into small place unreachable by first-aider.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;In conclusion this paper make a big breakthrough in the control of soft and elastic robot that make possible new possibilities for creation of helping robot and other.&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=32025</id>
		<title>InitRech 2015/2016, sujet 1</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=32025"/>
				<updated>2016-06-12T19:42:41Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Summary =&lt;br /&gt;
&lt;br /&gt;
This article deals with the benefits of using elastic soft Robots. For now, the approaches to create them are made by inspiration from nature but with their high elasticity it's really hard to control them.&amp;lt;br /&amp;gt; So it's necessary to know how to modelize their movement and that's what the article explain with the Finite Element Method ( FEM ) in order to model the deformations that are the cause of a mechanical coupling. &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
So, in first the author insist on the difficulty to anticipate the movement because of the infinite number of degrees of freedom, and also on the several advances made on this subject by other scientists.&amp;lt;br /&amp;gt; But to control a soft robot he explains that we need a real-time computation and thanks to algorithms adapted to GPU, the computation time can be reduced.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After that he explains the principle of the FEM. Before everything he needed to know the constitutive law of the soft material by making stress-strain response under tension experiments and he found with a linear regression that the strain/stress ratio is approximatively linear that will reduce the time of online execution of the FEM. &lt;br /&gt;
But when he assembled the possible rotation in the model is no more linear but it's still possible to compute it with an C++ implementation thanks to the open-source framework SOFA. To have the FEM model we need to compute the following linearization of the internal forces.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
But, in addition of the FEM we add a new method that refer new directions in the (J^T) matrix and after that we have to resolve the structure. &lt;br /&gt;
&amp;lt;br/&amp;gt;The next step is to find λ by using the constraint-based solver that allow us to find the final configuration :&amp;lt;br/&amp;gt;&lt;br /&gt;
xt = xfree + K^(−1) * J^T * λ.&amp;lt;br/&amp;gt;&lt;br /&gt;
Where plus '''definir'''&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
So it's possible to obtain actuator model by studying its physical chracteristic to finally knowing the final model.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
The next step after knowing the model is to achieve to create the control algorithm.&lt;br /&gt;
&amp;lt;/br&amp;gt;For that we need to know the mechanical coupling between effector and actuator and between actuator to have kinematic equations to build the position control with Gauss Seidel in order to reduce the shift between between actual and desired position. The author also explains that we can add external contact constraints  imposed by the nearby object in the Gauss Seidel algortihm to improve the accuracy.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
In conclusion, he finishes by showing us two examples of this work : the first one is a mathematics example by simulate some deplacements and check the accuracy with and without collision. The second one is a test on a deformable robot to validate the approach.&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
This article has the objective to present a new method for the control of Soft Robots with elastic behavior.&amp;lt;br/&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of the Finite Element Method with the computation in real time for the control of this robot and also by using Lagrange multipliers at the end of effector's position.&lt;br /&gt;
&amp;lt;br/&amp;gt;It's also showing that it's possible to modelize and to control the movement of a soft robot but also to try to prove that an accomplishable method is to use the Gauss Seidel method by giving a mathematical model and &amp;lt;br/&amp;gt;by doing experiments with a 3D silicone made robot that obtain a maximum error of 2.9 mm that prove that the FEM method can be really accurate.&lt;br /&gt;
&amp;lt;br/&amp;gt; This work also open new possibilities for several future work with the objective to improve the control of this kind of robot especially when they are in contact with soft object because until now experiments are done with &amp;quot;hard&amp;quot; objects.&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
&lt;br /&gt;
This work can be the opening of several applications for the future in the medical field especially in surgery.&lt;br /&gt;
&amp;lt;br/&amp;gt;Because for example when you're doing an operation you put some rigid tools in the patient's body and the surgeons spend their time to avoid any contact with organs and tissues. As soon as they touch them, they damage them. &amp;lt;br/&amp;gt;So with the use of soft robot we can allow a more secure way to doing it.&amp;lt;br/&amp;gt;&lt;br /&gt;
But we can also imagine the creation of a soft exoskeleton to improve the comfort of disabled compare to today's solutions or also a new way to create better robotic organs or human part like a hand for example. In fact this new kind&amp;lt;br/&amp;gt; of organs can be a real revolution because with that technology you can reproduce something very close to a real part of the human body with its texture and its appearance but also its capacity to move like a real hand.  &amp;lt;br/&amp;gt;&lt;br /&gt;
Because when researchers in robotics want to find a way to make their robots indestructible to avoid damage when they can't avoid collision, this new kind of robots can engage the environment without damage the robot or anything around it &amp;lt;br/&amp;gt;&lt;br /&gt;
( or someone ) that is really important in a time when robots are way more present in our houses. We can indeed imagine to create a soft humanoid robot like in the movie &amp;quot;big hero 6&amp;quot; and it could help old people by doing some cleaning or &amp;lt;br/&amp;gt;other tasks too hard for these people without the risk to hurt them by collision or other. In addition, a soft robot seems more reassuring than an other one in metal. &lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;An other thing is because of their soft structure, elastic robot are way more resistant than hard robot and less sensitive to hot or cold temperature so they are more capable to resist to extreme conditions. An other possible way to use soft robot&amp;lt;br/&amp;gt; is for transport. We can imagine to make a robot similar to a snake because the flexibility of the robot as well as its weight make possible the potential speed of it. So, imagine you use it to make some kind of way of transport. &amp;lt;br/&amp;gt;That will change our way to move. We can for example create a new kind&amp;lt;br/&amp;gt; &lt;br /&gt;
of automatic vehicle to allow the travel in a hilly area in a more secure way. But with the use of elastic material the robot will have the possibility to change it's form in order to go into some place where a hard robot won't that could be an advantage&lt;br /&gt;
&amp;lt;br/&amp;gt; for the exploration of new place like underwater into some cave or also to secure people stuck into small place unreachable by first-aider.&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=32024</id>
		<title>InitRech 2015/2016, sujet 1</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=32024"/>
				<updated>2016-06-12T18:21:11Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Summary =&lt;br /&gt;
&lt;br /&gt;
This article deals with the benefits of using elastic soft Robots. For now, the approaches to create them are made by inspiration from nature but with their high elasticity it's really hard to control them.&amp;lt;br /&amp;gt; So it's necessary to know how to modelize their movement and that's what the article explain with the Finite Element Method ( FEM ) in order to model the deformations that are the cause of a mechanical coupling. &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
So, in first the author insist on the difficulty to anticipate the movement because of the infinite number of degrees of freedom, and also on the several advances made on this subject by other scientists.&amp;lt;br /&amp;gt; But to control a soft robot he explains that we need a real-time computation and thanks to algorithms adapted to GPU, the computation time can be reduced.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After that he explains the principle of the FEM. Before everything he needed to know the constitutive law of the soft material by making stress-strain response under tension experiments and he found with a linear regression that the strain/stress ratio is approximatively linear that will reduce the time of online execution of the FEM. &lt;br /&gt;
But when he assembled the possible rotation in the model is no more linear but it's still possible to compute it with an C++ implementation thanks to the open-source framework SOFA. To have the FEM model we need to compute the following linearization of the internal forces.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
But, in addition of the FEM we add a new method that refer new directions in the (J^T) matrix and after that we have to resolve the structure. &lt;br /&gt;
&amp;lt;br/&amp;gt;The next step is to find λ by using the constraint-based solver that allow us to find the final configuration :&amp;lt;br/&amp;gt;&lt;br /&gt;
xt = xfree + K^(−1) * J^T * λ.&amp;lt;br/&amp;gt;&lt;br /&gt;
Where plus '''definir'''&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
So it's possible to obtain actuator model by studying its physical chracteristic to finally knowing the final model.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
The next step after knowing the model is to achieve to create the control algorithm.&lt;br /&gt;
&amp;lt;/br&amp;gt;For that we need to know the mechanical coupling between effector and actuator and between actuator to have kinematic equations to build the position control with Gauss Seidel in order to reduce the shift between between actual and desired position. The author also explains that we can add external contact constraints  imposed by the nearby object in the Gauss Seidel algortihm to improve the accuracy.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
In conclusion, he finishes by showing us two examples of this work : the first one is a mathematics example by simulate some deplacements and check the accuracy with and without collision. The second one is a test on a deformable robot to validate the approach.&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
This article has the objective to present a new method for the control of Soft Robots with elastic behavior.&amp;lt;br/&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of the Finite Element Method with the computation in real time for the control of this robot and also by using Lagrange multipliers at the end of effector's position.&lt;br /&gt;
&amp;lt;br/&amp;gt;It's also showing that it's possible to modelize and to control the movement of a soft robot but also to try to prove that an accomplishable method is to use the Gauss Seidel method by giving a mathematical model and &amp;lt;br/&amp;gt;by doing experiments with a 3D silicone made robot that obtain a maximum error of 2.9 mm that prove that the FEM method can be really accurate.&lt;br /&gt;
&amp;lt;br/&amp;gt; This work also open new possibilities for several future work with the objective to improve the control of this kind of robot especially when they are in contact with soft object because until now experiments are done with &amp;quot;hard&amp;quot; objects.&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
&lt;br /&gt;
This work can be the opening of several applications for the future in the medical field especially in surgery.&lt;br /&gt;
&amp;lt;br/&amp;gt;Because for example when you're doing an operation you put some rigid tools in the patient's body and the surgeons spend their time to avoid any contact with organs and tissues. As soon as they touch them, they damage them. &amp;lt;br/&amp;gt;So with the use of soft robot we can allow a more secure way to doing it.&amp;lt;br/&amp;gt;&lt;br /&gt;
But we can also imagine the creation of a soft exoskeleton to improve the comfort of disabled compare to today's solutions or also a new way to create better robotic organs or human part like a hand for example. In fact this new kind&amp;lt;br/&amp;gt; of organs can be a real revolution because with that technology you can reproduce something very close to a real part of the human with its texture and its appearance but also its capacity to move like a real hand  &amp;lt;br/&amp;gt;&lt;br /&gt;
Because when researchers in robotics want to find a way to make their robots indestructible to avoid damage when they can't avoid collision, this new kind of robots can engage the environment without damage the robot or anything around it &amp;lt;br/&amp;gt;&lt;br /&gt;
( or someone ) that is really important in a time when robots are way more present in our houses. &lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;An other thing is because of their soft structure, elastic robot are way more resistant than hard robot and less sensitive to hot or cold temperature so they are more capable to resist to extreme conditions. We can for example create a new kind&amp;lt;br/&amp;gt; &lt;br /&gt;
of automatic vehicle to allow the travel in a hilly area in a more secure way. But with the use of elastic material the robot will have the possibility to change it's form in order to go into some place where a hard robot won't that could be an advantage&lt;br /&gt;
&amp;lt;br/&amp;gt; for the exploration of new place like underwater into some cave or also to secure people stuck into small place unreachable by first-aider.&lt;br /&gt;
&amp;lt;br/&amp;gt;An other possible way to use soft robot is for transport. We can imagine to make a robot similar to a snake because the flexibility of the robot as well as its weight make possible the potential speed of it. So, imagine you use it to make some kind of way of transport. &amp;lt;br/&amp;gt;That will change our way to move.&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=32005</id>
		<title>InitRech 2015/2016, sujet 1</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=32005"/>
				<updated>2016-06-11T16:47:30Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Summary =&lt;br /&gt;
&lt;br /&gt;
This article deals with the benefits of using elastic soft Robots. For now, the approaches to create them are made by inspiration from nature but with their high elasticity it's really hard to control them.&amp;lt;br /&amp;gt; So it's necessary to know how to modelize their movement and that's what the article explain with the Finite Element Method ( FEM ) in order to model the deformations that are the cause of a mechanical coupling. &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
So, in first the author insist on the difficulty to anticipate the movement because of the infinite number of degrees of freedom, and also on the several advances made on this subject by other scientists.&amp;lt;br /&amp;gt; But to control a soft robot he explains that we need a real-time computation and thanks to algorithms adapted to GPU, the computation time can be reduced.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After that he explains the principle of the FEM. Before everything he needed to know the constitutive law of the soft material by making stress-strain response under tension experiments and he found with a linear regression that the strain/stress ratio is approximatively linear that will reduce the time of online execution of the FEM. &lt;br /&gt;
But when he assembled the possible rotation in the model is no more linear but it's still possible to compute it with an C++ implementation thanks to the open-source framework SOFA. To have the FEM model we need to compute the following linearization of the internal forces.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
But, in addition of the FEM we add a new method that refer new directions in the (J^T) matrix and after that we have to resolve the structure. &lt;br /&gt;
&amp;lt;br/&amp;gt;The next step is to find λ by using the constraint-based solver that allow us to find the final configuration :&amp;lt;br/&amp;gt;&lt;br /&gt;
xt = xfree + K^(−1) * J^T * λ.&amp;lt;br/&amp;gt;&lt;br /&gt;
Where plus '''definir'''&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
So it's possible to obtain actuator model by studying its physical chracteristic to finally knowing the final model.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
The next step after knowing the model is to achieve to create the control algorithm.&lt;br /&gt;
&amp;lt;/br&amp;gt;For that we need to know the mechanical coupling between effector and actuator and between actuator to have kinematic equations to build the position control with Gauss Seidel in order to reduce the shift between between actual and desired position. The author also explains that we can add external contact constraints  imposed by the nearby object in the Gauss Seidel algortihm to improve the accuracy.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
In conclusion, he finishes by showing us two examples of this work : the first one is a mathematics example by simulate some deplacements and check the accuracy with and without collision. The second one is a test on a deformable robot to validate the approach.&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
This article has the objective to present a new method for the control of Soft Robots with elastic behavior.&amp;lt;br/&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of the Finite Element Method with the computation in real time for the control of this robot and also by using Lagrange multipliers at the end of effector's position.&lt;br /&gt;
&amp;lt;br/&amp;gt;It's also showing that it's possible to modelize and to control the movement of a soft robot but also to try to prove that an accomplishable method is to use the Gauss Seidel method by giving a mathematical model and &amp;lt;br/&amp;gt;by doing experiments with a 3D silicone made robot that obtain a maximum error of 2.9 mm that prove that the FEM method can be really accurate.&lt;br /&gt;
&amp;lt;br/&amp;gt; This work also open new possibilities for several future work with the objective to improve the control of this kind of robot especially when they are in contact with soft object because until now experiments are done with &amp;quot;hard&amp;quot; objects.&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
&lt;br /&gt;
This work can be the opening of several applications for the future in the medical field especially in surgery.&lt;br /&gt;
&amp;lt;br/&amp;gt;Because for example when you're doing an operation you put some rigid tools in the patient's body and the surgeons spend their time to avoid any contact with organs and tissues. As soon as they touch them, they damage them. &amp;lt;br/&amp;gt;So with the use of soft robot we can allow a more secure way to doing it.&amp;lt;br/&amp;gt;&lt;br /&gt;
But we can also imagine the creation of a soft exoskeleton to improve the comfort of disabled compare to today's solutions or also a new way to create better robotic organs for example.&amp;lt;br/&amp;gt;&lt;br /&gt;
Because when researchers in robotics want to find a way to make their robots indestructible to avoid damage when they can't avoid collision, this new kind of robots can engage the environment without damage the robot or anything around it &amp;lt;br/&amp;gt;&lt;br /&gt;
( or someone ) that is really important in a time when robots are way more present in our houses. &lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;An other thing is because of their soft structure, elastic robot are way more resistant than hard robot and less sensitive to hot or cold temperature so they are more capable to resist to extreme conditions. We can for example create a new kind&amp;lt;br/&amp;gt; &lt;br /&gt;
of automatic vehicle to allow the travel in a hilly area in a more secure way. But with the use of elastic material the robot will have the possibility to change it's form in order to go into some place where a hard robot won't that could be an advantage&lt;br /&gt;
&amp;lt;br/&amp;gt; for the exploration of new place like underwater into some cave or also to secure people stuck into small place unreachable by first-aider.&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=32004</id>
		<title>InitRech 2015/2016, sujet 1</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=32004"/>
				<updated>2016-06-11T16:40:07Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Summary =&lt;br /&gt;
&lt;br /&gt;
This article deals with the benefits of using elastic soft Robots. For now, the approaches to create them are made by inspiration from nature but with their high elasticity it's really hard to control them.&amp;lt;br /&amp;gt; So it's necessary to know how to modelize their movement and that's what the article explain with the Finite Element Method ( FEM ) in order to model the deformations that are the cause of a mechanical coupling. &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
So, in first the author insist on the difficulty to anticipate the movement because of the infinite number of degrees of freedom, and also on the several advances made on this subject by other scientists.&amp;lt;br /&amp;gt; But to control a soft robot he explains that we need a real-time computation and thanks to algorithms adapted to GPU, the computation time can be reduced.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After that he explains the principle of the FEM. Before everything he needed to know the constitutive law of the soft material by making stress-strain response under tension experiments and he found with a linear regression that the strain/stress ratio is approximatively linear that will reduce the time of online execution of the FEM. &lt;br /&gt;
But when he assembled the possible rotation in the model is no more linear but it's still possible to compute it with an C++ implementation thanks to the open-source framework SOFA. To have the FEM model we need to compute the following linearization of the internal forces.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
But, in addition of the FEM we add a new method that refer new directions in the (J^T) matrix and after that we have to resolve the structure. &lt;br /&gt;
&amp;lt;br/&amp;gt;The next step is to find λ by using the constraint-based solver that allow us to find the final configuration :&amp;lt;br/&amp;gt;&lt;br /&gt;
xt = xfree + K^(−1) * J^T * λ.&amp;lt;br/&amp;gt;&lt;br /&gt;
Where plus '''definir'''&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
So it's possible to obtain actuator model by studying its physical chracteristic to finally knowing the final model.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
The next step after knowing the model is to achieve to create the control algorithm.&lt;br /&gt;
&amp;lt;/br&amp;gt;For that we need to know the mechanical coupling between effector and actuator and between actuator to have kinematic equations to build the position control with Gauss Seidel in order to reduce the shift between between actual and desired position. The author also explains that we can add external contact constraints  imposed by the nearby object in the Gauss Seidel algortihm to improve the accuracy.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
In conclusion, he finishes by showing us two examples of this work : the first one is a mathematics example by simulate some deplacements and check the accuracy with and without collision. The second one is a test on a deformable robot to validate the approach.&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
This article has the objective to present a new method for the control of Soft Robots with elastic behavior.&amp;lt;br/&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of the Finite Element Method with the computation in real time for the control of this robot and also by using Lagrange multipliers at the end of effector's position.&lt;br /&gt;
&amp;lt;br/&amp;gt;It's also showing that it's possible to modelize and to control the movement of a soft robot but also to try to prove that an accomplishable method is to use the Gauss Seidel method by giving a mathematical model and &amp;lt;br/&amp;gt;by doing experiments with a 3D silicone made robot that obtain a maximum error of 2.9 mm that prove that the FEM method can be really accurate.&lt;br /&gt;
&amp;lt;br/&amp;gt; This work also open new possibilities for several future work with the objective to improve the control of this kind of robot especially when they are in contact with soft object because until now experiments are done with &amp;quot;hard&amp;quot; objects.&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
&lt;br /&gt;
This work can be the opening of several applications for the future in the medical field especially in surgery.&lt;br /&gt;
&amp;lt;br/&amp;gt;Because for example when you're doing an operation you put some rigid tools in the patient's body and the surgeons spend their time to avoid any contact with organs and tissues. As soon as they touch them, they damage them. &amp;lt;br/&amp;gt;So with the use of soft robot we can allow a more secure way to doing it.&amp;lt;br/&amp;gt;&lt;br /&gt;
But we can also imagine the creation of a soft exoskeleton to improve the comfort of disabled compare to today's solutions or also a new way to create better robotic organs for example.&amp;lt;br/&amp;gt;&lt;br /&gt;
Because when researchers in robotics want to find a way to make their robots indestructible to avoid damage when they can't avoid collision, this new kind of robots can engage the environment without damage the robot or anything around it &amp;lt;br/&amp;gt;( or someone ) that is really important in a time when robots are way more present in our houses. &lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;An other thing is because of their soft structure, elastic robot are way more resistant than hard robot and less sensitive to hot or cold temperature so they are more capable to resist to extreme conditions. We can for example create a new kind&amp;lt;br/&amp;gt; of automatic vehicle to allow the travel in a hilly area in a more secure way.&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=31999</id>
		<title>InitRech 2015/2016, sujet 1</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=31999"/>
				<updated>2016-06-11T16:32:05Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Applications */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Summary =&lt;br /&gt;
&lt;br /&gt;
This article deals with the benefits of using elastic soft Robots. For now, the approaches to create them are made by inspiration from nature but with their high elasticity it's really hard to control them.&amp;lt;br /&amp;gt; So it's necessary to know how to modelize their movement and that's what the article explain with the Finite Element Method ( FEM ) in order to model the deformations that are the cause of a mechanical coupling. &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
So, in first the author insist on the difficulty to anticipate the movement because of the infinite number of degrees of freedom, and also on the several advances made on this subject by other scientists.&amp;lt;br /&amp;gt; But to control a soft robot he explains that we need a real-time computation and thanks to algorithms adapted to GPU, the computation time can be reduced.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After that he explains the principle of the FEM. Before everything he needed to know the constitutive law of the soft material by making stress-strain response under tension experiments and he found with a linear regression that the strain/stress ratio is approximatively linear that will reduce the time of online execution of the FEM. &lt;br /&gt;
But when he assembled the possible rotation in the model is no more linear but it's still possible to compute it with an C++ implementation thanks to the open-source framework SOFA. To have the FEM model we need to compute the following linearization of the internal forces.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
But, in addition of the FEM we add a new method that refer new directions in the (J^T) matrix and after that we have to resolve the structure. &lt;br /&gt;
&amp;lt;br/&amp;gt;The next step is to find λ by using the constraint-based solver that allow us to find the final configuration :&amp;lt;br/&amp;gt;&lt;br /&gt;
xt = xfree + K^(−1) * J^T * λ.&amp;lt;br/&amp;gt;&lt;br /&gt;
Where plus '''definir'''&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
So it's possible to obtain actuator model by studying its physical chracteristic to finally knowing the final model.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
The next step after knowing the model is to achieve to create the control algorithm.&lt;br /&gt;
&amp;lt;/br&amp;gt;For that we need to know the mechanical coupling between effector and actuator and between actuator to have kinematic equations to build the position control with Gauss Seidel in order to reduce the shift between between actual and desired position. The author also explains that we can add external contact constraints  imposed by the nearby object in the Gauss Seidel algortihm to improve the accuracy.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
In conclusion, he finishes by showing us two examples of this work : the first one is a mathematics example by simulate some deplacements and check the accuracy with and without collision. The second one is a test on a deformable robot to validate the approach.&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
This article has the objective to present a new method for the control of Soft Robots with elastic behavior.&amp;lt;br/&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of the Finite Element Method with the computation in real time for the control of this robot and also by using Lagrange multipliers at the end of effector's position.&lt;br /&gt;
&amp;lt;br/&amp;gt;It's also showing that it's possible to modelize and to control the movement of a soft robot but also to try to prove that an accomplishable method is to use the Gauss Seidel method by giving a mathematical model and &amp;lt;br/&amp;gt;by doing experiments with a 3D silicone made robot that obtain a maximum error of 2.9 mm that prove that the FEM method can be really accurate.&lt;br /&gt;
&amp;lt;br/&amp;gt; This work also open new possibilities for several future work with the objective to improve the control of this kind of robot especially when they are in contact with soft object because until now experiments are done with &amp;quot;hard&amp;quot; objects.&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;br /&gt;
&lt;br /&gt;
This work can be the opening of several applications for the future in the medical field especially in surgery.&lt;br /&gt;
&amp;lt;br/&amp;gt;Because for example when you're doing an operation you put some rigid tool in the patient's body and the surgeons spend their time to avoid any contact with organs and tissues. As soon as they touch them, they damage them. So with the use of soft robot we can allow a more secure way to doing it.&amp;lt;br/&amp;gt;&lt;br /&gt;
But we can also imagine the creation of a soft exoskeleton to improve the comfort of disabled compare to today's solutions or also a new way to create better robotic organs for example.&amp;lt;br/&amp;gt;&lt;br /&gt;
Because when researchers in robotics want to find a way to make their robots indestructible to avoid damage when they can't avoid collision, this new kind of robots can engage the environment without damage the robot or anything around it that is really important in a time when robots are way more present in our houses. &lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;An other thing is because of their soft structure, elastic robot are way more resistant than hard robot and less sensitive to hot or cold temperature so they are more capable to resist to extreme conditions&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=31995</id>
		<title>InitRech 2015/2016, sujet 1</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=31995"/>
				<updated>2016-06-11T15:31:33Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Main contribution */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Summary =&lt;br /&gt;
&lt;br /&gt;
This article deals with the benefits of using elastic soft Robots. For now, the approaches to create them are made by inspiration from nature but with their high elasticity it's really hard to control them.&amp;lt;br /&amp;gt; So it's necessary to know how to modelize their movement and that's what the article explain with the Finite Element Method ( FEM ) in order to model the deformations that are the cause of a mechanical coupling. &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
So, in first the author insist on the difficulty to anticipate the movement because of the infinite number of degrees of freedom, and also on the several advances made on this subject by other scientists.&amp;lt;br /&amp;gt; But to control a soft robot he explains that we need a real-time computation and thanks to algorithms adapted to GPU, the computation time can be reduced.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After that he explains the principle of the FEM. Before everything he needed to know the constitutive law of the soft material by making stress-strain response under tension experiments and he found with a linear regression that the strain/stress ratio is approximatively linear that will reduce the time of online execution of the FEM. &lt;br /&gt;
But when he assembled the possible rotation in the model is no more linear but it's still possible to compute it with an C++ implementation thanks to the open-source framework SOFA. To have the FEM model we need to compute the following linearization of the internal forces.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
But, in addition of the FEM we add a new method that refer new directions in the (J^T) matrix and after that we have to resolve the structure. &lt;br /&gt;
&amp;lt;br/&amp;gt;The next step is to find λ by using the constraint-based solver that allow us to find the final configuration :&amp;lt;br/&amp;gt;&lt;br /&gt;
xt = xfree + K^(−1) * J^T * λ.&amp;lt;br/&amp;gt;&lt;br /&gt;
Where plus '''definir'''&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
So it's possible to obtain actuator model by studying its physical chracteristic to finally knowing the final model.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
The next step after knowing the model is to achieve to create the control algorithm.&lt;br /&gt;
&amp;lt;/br&amp;gt;For that we need to know the mechanical coupling between effector and actuator and between actuator to have kinematic equations to build the position control with Gauss Seidel in order to reduce the shift between between actual and desired position. The author also explains that we can add external contact constraints  imposed by the nearby object in the Gauss Seidel algortihm to improve the accuracy.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
In conclusion, he finishes by showing us two examples of this work : the first one is a mathematics example by simulate some deplacements and check the accuracy with and without collision. The second one is a test on a deformable robot to validate the approach.&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
This article has the objective to present a new method for the control of Soft Robots with elastic behavior.&amp;lt;br/&amp;gt;&lt;br /&gt;
The main contribution of this project is the use of the Finite Element Method with the computation in real time for the control of this robot and also by using Lagrange multipliers at the end of effector's position.&lt;br /&gt;
&amp;lt;br/&amp;gt;It's also showing that it's possible to modelize and to control the movement of a soft robot but also to try to prove that an accomplishable method is to use the Gauss Seidel method by giving a mathematical model and &amp;lt;br/&amp;gt;by doing experiments with a 3D silicone made robot that obtain a maximum error of 2.9 mm that prove that the FEM method can be really accurate.&lt;br /&gt;
&amp;lt;br/&amp;gt; This work also open new possibilities for several future work with the objective to improve the control of this kind of robot especially when they are in contact with soft object because until now experiments are done with &amp;quot;hard&amp;quot; objects.&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=31992</id>
		<title>InitRech 2015/2016, sujet 1</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=31992"/>
				<updated>2016-06-11T09:51:39Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Main contribution */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Summary =&lt;br /&gt;
&lt;br /&gt;
This article deals with the benefits of using elastic soft Robots. For now, the approaches to create them are made by inspiration from nature but with their high elasticity it's really hard to control them.&amp;lt;br /&amp;gt; So it's necessary to know how to modelize their movement and that's what the article explain with the Finite Element Method ( FEM ) in order to model the deformations that are the cause of a mechanical coupling. &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
So, in first the author insist on the difficulty to anticipate the movement because of the infinite number of degrees of freedom, and also on the several advances made on this subject by other scientists.&amp;lt;br /&amp;gt; But to control a soft robot he explains that we need a real-time computation and thanks to algorithms adapted to GPU, the computation time can be reduced.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After that he explains the principle of the FEM. Before everything he needed to know the constitutive law of the soft material by making stress-strain response under tension experiments and he found with a linear regression that the strain/stress ratio is approximatively linear that will reduce the time of online execution of the FEM. &lt;br /&gt;
But when he assembled the possible rotation in the model is no more linear but it's still possible to compute it with an C++ implementation thanks to the open-source framework SOFA. To have the FEM model we need to compute the following linearization of the internal forces.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
But, in addition of the FEM we add a new method that refer new directions in the (J^T) matrix and after that we have to resolve the structure. &lt;br /&gt;
&amp;lt;br/&amp;gt;The next step is to find λ by using the constraint-based solver that allow us to find the final configuration :&amp;lt;br/&amp;gt;&lt;br /&gt;
xt = xfree + K^(−1) * J^T * λ.&amp;lt;br/&amp;gt;&lt;br /&gt;
Where plus '''definir'''&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
So it's possible to obtain actuator model by studying its physical chracteristic to finally knowing the final model.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
The next step after knowing the model is to achieve to create the control algorithm.&lt;br /&gt;
&amp;lt;/br&amp;gt;For that we need to know the mechanical coupling between effector and actuator and between actuator to have kinematic equations to build the position control with Gauss Seidel in order to reduce the shift between between actual and desired position. The author also explains that we can add external contact constraints  imposed by the nearby object in the Gauss Seidel algortihm to improve the accuracy.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
In conclusion, he finishes by showing us two examples of this work : the first one is a mathematics example by simulate some deplacements and check the accuracy with and without collision. The second one is a test on a deformable robot to validate the approach.&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
&lt;br /&gt;
The main contribution of this project is to showing that it's possible to modelize and to control the movement of a soft robot but also to try to prove that an accomplishable method is to use the Gauss Seidel method and also with the help of a real-time FEM simulation and comutation of the robot.&lt;br /&gt;
&lt;br /&gt;
= Applications =&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=31991</id>
		<title>InitRech 2015/2016, sujet 1</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=31991"/>
				<updated>2016-06-11T09:45:41Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Summary =&lt;br /&gt;
&lt;br /&gt;
This article deals with the benefits of using elastic soft Robots. For now, the approaches to create them are made by inspiration from nature but with their high elasticity it's really hard to control them.&amp;lt;br /&amp;gt; So it's necessary to know how to modelize their movement and that's what the article explain with the Finite Element Method ( FEM ) in order to model the deformations that are the cause of a mechanical coupling. &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
So, in first the author insist on the difficulty to anticipate the movement because of the infinite number of degrees of freedom, and also on the several advances made on this subject by other scientists.&amp;lt;br /&amp;gt; But to control a soft robot he explains that we need a real-time computation and thanks to algorithms adapted to GPU, the computation time can be reduced.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After that he explains the principle of the FEM. Before everything he needed to know the constitutive law of the soft material by making stress-strain response under tension experiments and he found with a linear regression that the strain/stress ratio is approximatively linear that will reduce the time of online execution of the FEM. &lt;br /&gt;
But when he assembled the possible rotation in the model is no more linear but it's still possible to compute it with an C++ implementation thanks to the open-source framework SOFA. To have the FEM model we need to compute the following linearization of the internal forces.&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
But, in addition of the FEM we add a new method that refer new directions in the (J^T) matrix and after that we have to resolve the structure. &lt;br /&gt;
&amp;lt;br/&amp;gt;The next step is to find λ by using the constraint-based solver that allow us to find the final configuration :&amp;lt;br/&amp;gt;&lt;br /&gt;
xt = xfree + K^(−1) * J^T * λ.&amp;lt;br/&amp;gt;&lt;br /&gt;
Where plus '''definir'''&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
So it's possible to obtain actuator model by studying its physical chracteristic to finally knowing the final model.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
The next step after knowing the model is to achieve to create the control algorithm.&lt;br /&gt;
&amp;lt;/br&amp;gt;For that we need to know the mechanical coupling between effector and actuator and between actuator to have kinematic equations to build the position control with Gauss Seidel in order to reduce the shift between between actual and desired position. The author also explains that we can add external contact constraints  imposed by the nearby object in the Gauss Seidel algortihm to improve the accuracy.&lt;br /&gt;
&amp;lt;br/&amp;gt;&amp;lt;br/&amp;gt;&lt;br /&gt;
In conclusion, he finishes by showing us two examples of this work : the first one is a mathematics example by simulate some deplacements and check the accuracy with and without collision. The second one is a test on a deformable robot to validate the approach.&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
= Applications =&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	<entry>
		<id>https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=31990</id>
		<title>InitRech 2015/2016, sujet 1</title>
		<link rel="alternate" type="text/html" href="https://projets-ima.plil.fr/mediawiki/index.php?title=InitRech_2015/2016,_sujet_1&amp;diff=31990"/>
				<updated>2016-06-10T21:24:14Z</updated>
		
		<summary type="html">&lt;p&gt;Mszwecho : /* Summary */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Summary =&lt;br /&gt;
&lt;br /&gt;
This article deals with the benefits of using elastic soft Robots. For now, the approaches to create them are made by inspiration from nature but with their high elasticity it's really hard to control them.&amp;lt;br /&amp;gt; So it's necessary to know how to modelize their movement and that's what the article explain with the Finite Element Method ( FEM ) in order to model the deformations that are the cause of a mechanical coupling. &lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
So, in first the author insist on the difficulty to anticipate the movement because of the infinite number of degrees of freedom, and also on the several advances made on this subject by other scientists.&amp;lt;br /&amp;gt; But to control a soft robot he explains that we need a real-time computation and thanks to algorithms adapted to GPU, the computation time can be reduced.&lt;br /&gt;
&amp;lt;br /&amp;gt;&amp;lt;br /&amp;gt;&lt;br /&gt;
After that he explains the principle of the FEM. Before everything he needed to know the constitutive law of the soft material by making stress-strain response under tension experiments and he found with a linear regression that the strain/stress ratio is approximatively linear that will reduce the time of online execution of the FEM. &lt;br /&gt;
But when he assembled the possible rotation in the model is no more linear but it's still possible to compute it with an C++ implementation thanks to the open-source framework SOFA. To have the FEM model we need to compute the following linearization of the internal forces :&amp;lt;br /&amp;gt;&lt;br /&gt;
f(xi) ≈ f(xi−1) + K(xi−1)(xi − xi−1)&amp;lt;br /&amp;gt;&lt;br /&gt;
Where f is the volumetric internal stiffness forces and K the tangent stiffness matrix that we can deduct with static equilibrium :&amp;lt;br/&amp;gt;&lt;br /&gt;
−K(xi−1)dx = p + f(xi−1) + (J^T)*λ &amp;lt;br/&amp;gt;&lt;br /&gt;
with p is the gravity and (J^T)*λ the contribution of actuators and contact forces.&amp;lt;br/&amp;gt;&lt;br /&gt;
But, in addition of the FEM we add a new method that refer new directions in the (J^T) matrix and after that we have to resolve the structure with λ = 0 to find &amp;lt;math&amp;gt;x_{free}&amp;lt;/math&amp;gt; that is a free configuration of the robot. &lt;br /&gt;
&amp;lt;br/&amp;gt;The next step is to find λ by using the constraint-based solver that allow us to find the final configuration :&amp;lt;br/&amp;gt;&lt;br /&gt;
xt = xfree + K^(−1) * J^T * λ.&lt;br /&gt;
&lt;br /&gt;
= Main contribution =&lt;br /&gt;
= Applications =&lt;/div&gt;</summary>
		<author><name>Mszwecho</name></author>	</entry>

	</feed>